cryptosec

CyberNews - 2024

10 septembre 2024 Au Royaume-Uni, Microsoft reconnait que la “souveraineté” des données ne peut être garantie sur Azure. Du point de vue de la territorialité, les données peuvent être 1/ stockées, au repos (enregistrée sur des supports) 2/ en cours de traitement (sauvegardes, réplications, toutes les opérations que nécessite et permet le “cloud” 3/ l’objet d’interventions de support (accès ou possibilités d’accès). Microsoft n’est pas en mesure de garantir que les opérations 2/ et 3/ soient systématiquement effectuées sur le territoire exigé par le client. En cause, l’extraterritorialité de “certaines lois américaines, Cloud Act en tête, les États-Unis peuvent exiger de n’importe (...)

 
 

Cours Master 2 « Introduction à la cybersécurité » - Version 7

Version 7 de mon cours « Introduction à la cybersécurité », donné en Master 2 Informatique Programmation et logiciels sûrs de l’Institut Galilée, Université Sorbonne Paris Nord. https://www.cryptosec.org/docs/CoursCybersecuriteMaster_2023_v7.pdf

 
 

Lectures de la semaine - 2023

2 mai 2023 En général, nous n’aimons pas les nombres un peu sensationnalistes comme celui-ci : 84% des entreprises utilisent des services SaaS récemment compromis. Mais au delà du pourcentage, que la proportion soit grande est relativement évident. Difficile de lister des critères fiables pour réduire ces risques, mais on peut évoquer : 1/ Les nouvelles sur de récentes compromissions, bien sûr ; 2/ Les certifications et compliances ; 3/ La présence sur des marketplaces bien établies. L’enjeu sous-jacent étant, comme souvent, l’inventaire : quelles applications cloud sont utilisées par les employés ? Ensuite on peut aussi se poser la question des droits positionnés sur ces (...)

 
 

Lectures de la semaine - 2022

16 décembre 2022 Les principales menaces pesant sur les services en SaaS, du classique : erreurs de configuration, mauvaise gestion des accès... Le cloud n’est pas magique. Il faut des gens pour le gérer et souvent il faut davantage de rigueur que pour gérer de l’informatique à l’ancienne : https://thehackernews.com/2022/12/top-4-saas-security-threats-for-2023.html Télécharger et installer des applications Android sous la forme de fichiers APK et non via le store est une très mauvaise idée. Explications sur le fonctionnement d’une plateforme d’inclusion de malware dans une app légitime, Zombinder : https://www.theregister.com/2022/12/09/zombinder_android_windows_malware/ Le (...)

 
 

Cyber code éthique

Ma présentation à la JSSI organisée par l’OSSIR le 10 mai 2022 https://cryptosec.org/docs/CyberCodeEthiqueJSSI2022.pdf

 
 

Présentation "cyber"

ESCP, février 2022 : https://cryptosec.org/docs/ESCP2022/

 
 

Cours Master 2 « Introduction à la cybersécurité » - Version 6

Version 6 de mon cours « Introduction à la cybersécurité », donné en Master 2 Informatique Programmation et logiciels sûrs de l’Institut Galilée, Université Sorbonne Paris Nord. https://www.cryptosec.org/docs/CoursCybersecuriteMaster_2021_v6.pdf

 
 

Cours Master 2 « Introduction à la cybersécurité » - Version 5

Version 5 de mon cours « Introduction à la cybersécurité », donné en Master 2 Informatique Programmation et logiciels sûrs de l’Institut Galilée, Université Sorbonne Paris Nord. https://www.cryptosec.org/docs/CoursCybersecuriteMaster_2020_v5.pdf

 
 

Creative Commons - BY - NC - ND

Tous les textes, images et sons de cryptosec sont publiés selon les termes de la licence Creative Commons - Attribution - Pas d’Utilisation Commerciale - Pas de Modification - 3.0