top of page

Les Blogs

La Boutique Cyber - 

Au delà des actualités, et si vous voulez en apprendre plus sur le monde de la sécurité, je vous propose une série de magazines qui peuvent vous aider a décanter de manière simple la sémantique souvent complexe de l'informatique.

Que vous soyez Dirigeant, Décideur, RSI ou RSSI, vous trouverez ici une manière simple d'appréhender pour vous ou vos équipes, le monde de la CyberSécurité.

A noter qu'une Version Papier est également disponible sur demande.

OverCyber

Infogérance SI & Temps Partagé

En quoi consiste l'externalisation du SI ? 

C'est un sujet qui revient fréquemment. Comment lutter contre l'érosion des compétences dans un milieu SI où il faut presque un profil par branche. Un expert Cyber, un Admin système, un Chef de projet Applicatif,...
Il n'est plus si simple d'avoir à sa disposition une équipe composée de tous les profils, et quand bien même on l'a, comment l'alimenter en permanence au gré des aléas? 
Comment être sur qu'on pourra décemment alimenter un Admin Système ou un Expert Cyber, toute l'année? Plusieurs années?

C'est dans ces circonstances que se sont développés les DSI à temps partagé et l'externalisation par Infogérance.
L'idée ici est de confier tout ou partie de son activité SI à un partenaire extérieur, qui prendra en charge le scope complet.

Si l'objectif est d'externaliser sur de la récurrence (backup d'un rôle dans votre service, ajout de compétences spécifiques,...), le concept de l'infogérance devient intéressant.
Si par contre votre objectif est sur un projet plutôt lié a un temps précis (transition des systèmes, déploiement d'un ERP,...), dans ce cas faire appel à un infogérant peut avoir beaucoup plus de sens!


A noter que le Numéro 4 : Infogérance & Co-Management traite de ce sujet!
E-Shop

Infogérants
Phishing

Phishing / AntiSpam

Comment lutter contre toutes les formes de Phishing? Spearphishing, Scam,...

Il existe à minima 2 axes pour lutter efficacement contre le Phishing : 

- Le Logiciel (Antispam)

- La Campagne & la Sensibilisation

Peu d'entreprises aujourd'hui méprisent encore la partie antispam. MailInBlack, Vdde, Hornet,...il ne manque pas de logiciels pour satisfaire la sécurité des Emails!

Coté sensibilisation et campagnes de phishing, même principe, beaucoup d'éditeurs s'y sont mis. 

Riot, Kamaé,...ils sont nombreux a vendre leurs services intuitifs et ludiques de sensibilisation pour vos salariés. 

En bref vous n'avez plus d'excuses pour ne plus être protégés, mais retenez que la plus grande des protections reste la vigilance humaine, tant l'accélération de l'IA rend la détection du phishing de plus en plus...complexe!

A noter que le Numéro 1 : Phishing & Spearphishing aborde ce sujet!

E-Shop

EDR & XDR

Endpoint Detection and Response (EDR) et Extended Detection and Response (XDR)

Depuis la crise en Ukraine, c'est certainement l'un des applicatifs qui a le plus explosé en Europe et dans le Monde.
Aujourd'hui tout le monde ou presque a un EDR dans le monde des PME, et encore plus si l'on parle des très grandes entreprises.

Pour résumer rapidement, un EDR c'est un peu un antivirus mais en mieux. En effet, à l'inverse de l'antivirus, l'EDR ne se contente pas de vérifier la signature antivirale d'un fichier lorsque celui ci est "cliqué".

L'EDR va bien plus loin avec en fonction des logiciels une surcouche IA, une capacité a analyser du script malveillant, des comportements, mais surtout a pouvoir agir en autonomie sur un poste ou serveur considéré comme "corrompu" en l'isolant des autres systèmes.

C'est cela toute la force des EDR. 
Mais avec la multiplicité des acteurs, lequel choisir et surtout faut il aller plus loin vers le XDR? 

En fonction des outils du marché, la nuance entre EDR & XDR tend a s'amenuir drastiquement. Souvent équipé de fonctions plus avancées (trafic réseau notamment, cloud,...) le XDR se différencie surtout par sa couche "Logs" ou plus communément appelée "SIEM" qui permet d'analyser l'ensemble des logs.

Il est beaucoup plus rare que les TPE/PME à ce jour soient équipées de la couche XDR, qui a un tarif souvent très différent de l'EDR. 


A noter que le Numéro 3 : EDR & XDR traite de ce sujet !
E-Shop

EDR

E-Shop

Bastion & Privileged Access Management (PAM)

Sécurisez vos accès extérieurs

L'idée d'avoir un bastion dans son entreprise, c'est un peu comme vouloir mettre une porte de service avec un digicode. Globalement pour les salariés, c'est quasi transparent ou presque, mais ca bloque les visiteurs extérieurs s'ils ne montrent pas "patte blanche".

Le PAM en très résumé c'est cela.  En très résumé car techniquement on peut aller beaucoup plus loin avec un PAM, jusqu'à contrôler les accès physiques en plus des accès informatiques.

Mais si on se limite au 1er niveau de fonctionnement, un Bastion (terme plus répandu) permet de contrôler qui rentre de l'extérieur sur vos serveurs, via quels droits, sur quelle période et ce qu'il fait.
C'est un vrai monitoring intégral de l'action d'un prestataire sur vos systèmes.

Le but n'est pas de verrouiller vos prestataires ou de leur complexifier l'existence, mais plutôt d'assurer une sécurité a vos systèmes si leurs accès sont volés, perdus, ...

Le Bastion c'est souvent "Cherry on the Cake" dans les PME/TPE car c'est encore peu répandu, mais l'idée fait son chemin et bien configuré cela devient vite un incontournable de la sécurité informatique, très simple à manager!

PAM
Supervision IT

Supervision Informatique

Voici un chapitre qui peut a première vue s'apparenter à la partie SIEM, notamment dans son rendu d'informations.

Pourtant la pure administration informatique (supervision) c'est autre chose car ici on n'analyse pas que du Log (journal d'évènements) mais tout un tas de choses afin de s'assurer en permanence de la bonne santé de nos systèmes.

 

En effet, via un logiciel de supervision, vous allez par exemple pouvoir mesurer : 

- L'espace disque restant sur un serveur

- Contrôler le pourcentage d'utilisation d'une RAM serveur, d'un système,...

- Cartographier par statut votre IT

- Etc,...

 

Et tout cela vous pouvez complètement le diffuser sur un écran externalisé et donner à vos équipes la capacité de pouvoir visualiser en un clin d'œil la santé de vos infras avant même que vos utilisateurs n'en détecte un problème.

 

Petit coup de projecteur sur ces logiciels indispensables de monitoring IT.
 

Coffres Fort/Gestionnaire de Mots de passe

Réduisez le stress face aux mots de passe!

S'il y'a bien un sujet qui peut tendre l'ensemble des utilisateurs et des service IT depuis quelques années, c'est bien le sujet des Mots de Passe.
Entre Office (Outlook,...), Windows, ERP, MES, etc,...C'est une vraie jungle de tout retenir et de tout gérer.

Et quand en plus votre service IT impose des politiques interdisant non seulement la réutilisation mais aussi les mots de passe inférieurs a X caractères, caractères spéciaux,...alors là ca devient vraiment une galère sans nom!

Et si à tout cela on ajoutait une Double Authentification (Multi Factor Authentication (MFA))?

Bref vous l'aurez compris, la gestion des mots de passe c'est le sujet depuis des années. Rassurez vous avec la notion de PassKey en cours de déploiement ca devrait être dans quelques années de l'histoire ancienne, mais d'ici là...un logiciel pour centraliser tout cela serait plus qu'utile.

Et si vous avez un doute pour vos utilisateurs, rappelez vous que le service IT gère au moins 10 fois plus de mots de passe que les autres services!

Par conséquent, un Gestionnaire de Mot de Passe devient désormais un outil indispensable dans toute organisation.
A ce titre, même si les outils payant sortent leur épingle du jeu avec des modules (transferts sécurisés, Password Policy,...), les outils open source n'ont rien a envier!

Petit Focus sur ces outils qui font bien plus que de ne gérer que vos mots de passe!

Coffre Fort Mot de passe

Liste des Bons Contacts

A la recherche d'une entreprise ou d'un logiciel pour vous accompagner dans vos projets?

Je vous propose cette liste non-exhaustive pour vous aider!

Background

VPN

Virtual Proxy Network
Sécurisez vos Flux Réseau!

VPN.jpg

Infogérance

Faites vous assistez par de la compétence externe

backscreen.jpg

Phishing

Sensibiliser et lutter efficacement contre le phishing

cyber-criminal-hacking-into-email-server_1262-20632.jpg

EDR/XDR

Endpoint Detection and Response, l'antivirus New Generation

backscreen.jpg

SIEM

Agrégez tous vos logs et analysez les au même endroit

siem.png

Bastion/PAM

Contrôlez vos accès via le Privileged Management Access (PAM)

flat-design-concept-steal-data_23-2148539509.jpg

Supervision

Gardez la vue sur vos équipements grace aux outils de supervision Admin.

backscreen.jpg

Gestion de Mots de passe

Centralisez vos mots de passe et appliquez des politiques.

illustration-concept-abstrait-systeme-controle-acces-systeme-securite-autorisation-entree-
VPN

Virtual Proxy Network

Qu'est-ce qu'un service VPN ?

Un VPN, qui signifie réseau privé virtuel, établit une connexion numérique entre votre ordinateur et un serveur distant appartenant à un fournisseur VPN, créant un tunnel point à point qui crypte vos données personnelles, masque votre adresse IP et vous permet de contourner blocages de sites Web et pare-feu sur Internet. Cela garantit que vos expériences en ligne sont privées, protégées et plus sécurisées.
Par sa définition même, une connexion VPN est :

 

  • Virtuel car aucun câble physique n'est impliqué dans le processus de connexion.
     

  • Privé car grâce à cette connexion, personne d'autre ne peut voir vos données ou votre activité de navigation.
     

  • En réseau car plusieurs appareils—votre ordinateur et le serveur VPN—travaillent ensemble pour maintenir un lien établi.
    https://azure.microsoft.com/fr-fr/resources/cloud-computing-dictionary/what-is-vpn

SIEM

SIEM
Security Information and Event Management

Derrière cette définition sémantique un peu barbare, se cache plus simple des outils permettant la collecte et l'étude des différents évènements et logs émanent de tous les systèmes.

L'intérêt de ces outils est d'agréger dans une même plateforme, l'ensemble des informations importantes en vue de les analyser ou de fournir des notifications en cas de corruption ou de comportements suspects par exemple.

Qu'ils soient Open Source ou pas, ils nécessitent toujours une bonne dose de configuration, mais il existe de très nombreux forums ou aides diverses pour l'aide à la configuration.

Ces outils sont souvent les dernières marches d'une IT déjà résiliente et organisée en terme de cyber, mais à ce titre, ils sont incontournables et simplifient grandement le travail des équipes internes.

Dans le cas d'une infogérance externalisée, tout prestataire a un SIEM afin de gérer votre IT et agreger tous vos logiciels critiques dans un même outil.

En bref, le SIEM c'est une plateforme centrale qui recueille tous les messages (logs) que vous lui faites parvenir de toutes vos applications. 

Elle se charge ensuite de les dispatcher visuellement via du Dashboard, mais aussi de vous notifier en cas de dérives cyber par exemple.

bottom of page