cryptosec
Cours Master 2 « Introduction à la cybersécurité » - Version 8
Version 8 de mon cours « Introduction à la cybersécurité », donné en Master 2 « P2S - Programmation, Sûreté et Sécurité » de l’Institut Galilée, Université Sorbonne Paris Nord.
https://www.cryptosec.org/docs/CoursCybersecuriteMaster_2024_v8.pdf
CyberNews - 2024
2 octobre 2024
L’ancien patron de Ticketmaster condamné pour piratage. Dans les formations ou les cours, nous citons souvent la concurrence comme une des menaces ; elle ne se matérialise pas souvent, mais cela arrive. Dans ce cas, le “piratage” a consisté à utiliser des accès de son ancien employeur (qui était un concurrent) :
https://www.bitdefender.com/blog/hotforsecurity/ticketmaster-boss-who-repeatedly-hacked-rival-firm-sentenced/
Un groupe d’attaquants chinois est resté des mois dans le SI d’une entreprise du domaine de l’aérospatial. L’intrusion initiale a été réalisée en exploitant des vulnérabilités de systèmes obsolètes (legacy), laissés connectés au réseau (en l’occurrence (…)
Cours Master 2 « Introduction à la cybersécurité » - Version 7
Version 7 de mon cours « Introduction à la cybersécurité », donné en Master 2 Informatique Programmation et logiciels sûrs de l’Institut Galilée, Université Sorbonne Paris Nord.
https://www.cryptosec.org/docs/CoursCybersecuriteMaster_2023_v7.pdf
Lectures de la semaine - 2023
2 mai 2023
En général, nous n’aimons pas les nombres un peu sensationnalistes comme celui-ci : 84% des entreprises utilisent des services SaaS récemment compromis. Mais au delà du pourcentage, que la proportion soit grande est relativement évident. Difficile de lister des critères fiables pour réduire ces risques, mais on peut évoquer : 1/ Les nouvelles sur de récentes compromissions, bien sûr ; 2/ Les certifications et compliances ; 3/ La présence sur des marketplaces bien établies. L’enjeu sous-jacent étant, comme souvent, l’inventaire : quelles applications cloud sont utilisées par les employés ? Ensuite on peut aussi se poser la question des droits positionnés sur ces applications (…)
Lectures de la semaine - 2022
16 décembre 2022
Les principales menaces pesant sur les services en SaaS, du classique : erreurs de configuration, mauvaise gestion des accès... Le cloud n’est pas magique. Il faut des gens pour le gérer et souvent il faut davantage de rigueur que pour gérer de l’informatique à l’ancienne :
https://thehackernews.com/2022/12/top-4-saas-security-threats-for-2023.html
Télécharger et installer des applications Android sous la forme de fichiers APK et non via le store est une très mauvaise idée. Explications sur le fonctionnement d’une plateforme d’inclusion de malware dans une app légitime, Zombinder :
https://www.theregister.com/2022/12/09/zombinder_android_windows_malware/
Le (…)
Cyber code éthique
Ma présentation à la JSSI organisée par l’OSSIR le 10 mai 2022
https://cryptosec.org/docs/CyberCodeEthiqueJSSI2022.pdf
Présentation "cyber"
ESCP, février 2022 :
https://cryptosec.org/docs/ESCP2022/
Cours Master 2 « Introduction à la cybersécurité » - Version 6
Version 6 de mon cours « Introduction à la cybersécurité », donné en Master 2 Informatique Programmation et logiciels sûrs de l’Institut Galilée, Université Sorbonne Paris Nord.
https://www.cryptosec.org/docs/CoursCybersecuriteMaster_2021_v6.pdf