atlas des actus
    
RiskInsight
17  juillet     10h10
Mise à jour : Chronologie de la Réglementation CMMC 2.0 et le Phénomène du Midnight Rulemaking
Baptistin Buchet    Vous ne connaissez pas le CMMC . Pour plus d’informations sur le CMMC . , veuillez consulter cet article. Le Cybersecurity Maturity Model Certification CMMC est un framework conçu pour protéger les informations contractuelles fédérales FCI et les informations non... Cet article Mise à ...
11  juillet     11h52
Comment donner à l’identité sa juste place dans l’entreprise
Patrick Marache    L’Identity Access Management IAM , ou gestion des identités et des accès, est un vieux sujet pour les entreprises. Quasi tous les grands groupes ont déjà mené plusieurs projets IAM, souvent dans un objectif croissant de mutualisation, centralisation, standardisation. Et... Cet article...
05  juillet     12h48
La Suisse renforce sa réglementation cyber : les secteurs essentiels sont visés
Jordan Bertin    La Suisse a historiquement tendance à se distinguer de ses voisins par une approche moins contraignante en matière de réglementation liée à la sécurité des systèmes d’information. La préférence est donnée à la subsidiarité, principe juridique qui fait que partout... Cet article La Suisse...
01  juillet     12h59
Radar des startups cybersécurité en Suisse : 2024, année de l’IA Sec
Madeline Salles    Les cyber startups suisses se positionnent pour une IA digne de confiance Chaque année depuis , Wavestone identifie les startups suisses de la cybersécurité dans son radar éponyme. marque l’envol de la sécurité IA cruciale de par les progrès... Cet article Radar des startups cybers...
26  juin     10h18
La cybersécurité au cœur de l’AI Act : éléments clés pour la mise en conformité
Perrine Viard    Nous y sommes, le mai , la réglementation européenne sur l’intelligence artificielle voit le jour après années de négociations. Depuis février , l’Union Européenne UE s’intéresse aux Systèmes d’intelligence artificielle SIA avec la publication du premier livre blanc... Cet article...
25  juin     07h35
Le portefeuille d’identité européen, l’identité régalienne numérique bientôt dans nos poches
Thomas Berthet    Le besoin d’une identité numérique régalienne découle de la nécessité de garantir la fiabilité des échanges et transactions en ligne, face à la montée des fraudes dans un contexte de dématérialisation croissante. L’Union européenne a réagi en instaurant le règlement... Cet article Le portefeuille...
13  juin     12h38
Comment construire un coding game Cloud public étape par étape ?
arnaud.petitcol    Etape : contexte et objectifs Le Wavegame est un challenge inter école créé en qui vise à promouvoir l’expertise cybersécurité et le métier du conseil. La compétition comporte deux volets, le premier étant réservé aux étudiants en commerce et... Cet article Comment construire un coding...
10  juin     14h44
Les différents visages de la Reconnaissance Faciale : fonctionnement et attaques
Thomas Rousseau    Parmi les technologies qui paraissaient être de la science fiction il y a quelques décennies, et qui font aujourd’hui partie intégrante de l’écosystème numérique, la Reconnaissance Faciale RF occupe une place de choix. Cet outil se retrouve en effet de plus... Cet article Les différents visages...
29  mai     13h07
Les KMS : la clé de la gestion sécurisée des objets cryptographiques
Paul Chopineau    Cet article s’adresse principalement à un public averti, maitrisant l’utilisation de clés cryptographiques dans un SI et leur gestion au sein des organisations. L’accroissement des exigences de sécurité concernant tant les environnements industriels que les objets connectés ont provoqué une......
22  mai     07h59
Quel IAM pour l’entreprise étendue ?
Eloïse LE FRANC    Le marché de l’IAM a considérablement gagné en maturité sur la couverture des cas d’usage classiques employés mais aussi de plus en plus sur le périmètre client, que ce soit du côté des éditeurs de solutions... Cet article Quel IAM pour l’entreprise étendue est apparu en premier sur...
17  mai     09h34
Protéger le Control Plane : Les Enjeux Cruciaux de la Sécurité dans le Cloud
Etienne Lafore    Dans l’ère des systèmes d’informations hybrides, la sécurisation des ressources cloud est un pilier de la sécurité des entreprises. Face à l’évolution constante des menaces et à la complexité croissante des environnements informatiques, les entreprises recherchent des solutions de système... Cet...
03  mai     08h50
Panorama réglementaire sur l’IA dans le monde: quelles sont les approches des Etat-Unis et de l’Angleterre
Amélie Grangien    Dans un cadre réglementaire dynamique autour de l’Intelligence Artificielle, les efforts récents en matière de gouvernance et de réglementation de l’Intelligence Artificielle ont évolué d’une série de mesures dispersées et réactives vers des cadres politiques cohérents. L’ambition de ces cadres......
24  avril     08h25
Le DoD Contre-attaque : Comment Renforcer la Cybersécurité de la Chaîne d’Approvisionnement avec le CMMC 2.0
Baptistin Buchet    À la fin d’octobre , une violation de données par un tiers a envoyé des ondes de choc à travers le monde des affaires, affectant plus de entités engagées dans des activités avec la Bank of America. Cette... Cet article Le DoD Contre attaque : Comment Renforcer la Cybersécurité de la Cha...
10  avril     16h36
Décryptage de la norme IEC 62351 : Quelles mesures de cybersécurité adaptées pour les réseaux électriques ?
Madeline Salles    L’IEC est une norme internationale de cybersécurité pour les systèmes de communication et de contrôle des réseaux électriques intelligents Smart Grid . Elle a pour ambition d’aider les gestionnaires de réseaux à se prémunir contre les menaces pesant sur ce... Cet article Décryptage de la...
08  avril     15h10
L’AI Act : les clés pour comprendre la première législation mondiale sur l’intelligence artificielle
Chirine Gurgoz    Le mars , le Parlement a adopté définitivement la version finale du Règlement Européen Artificial Intelligence Act, aussi dit AI Act . Près de trois ans après la publication de la première version du texte, les vingt sept pays de l’Union... Cet article L’AI Act : les clés pour...
05  avril     14h12
Radar CIdO 2024
Michel Girier    Chief Identity Officer CIdO . Voilà le nouveau terme introduit par le Gartner pour définir le poste de responsable des identités au sein d’une organisation. Si ce terme est encore récent, les défis à venir concernant l’identité numérique pourraient bien propulser... Cet article Radar CIdO ...
29  mars     08h15
L’intelligence artificielle, une révolution pour l’IAM ?
François Sontag    Les récentes avancées en matière d’intelligence artificielle IA promettent une révolution dans tous les aspects de notre vie, tant professionnelle que personnelle. Cette transformation touche chaque métier au sein de nos entreprises, suscitant des interrogations sur l’impact de l’IA dans... Cet...
13  mars     15h07
Sécuriser l’IA : Les Nouveaux Enjeux de Cybersécurité
Gérôme Billois    L’utilisation des systèmes d’intelligence artificielle et des Large Langage Models LLM a explosé depuis . Les entreprises, les cybercriminels, comme les particuliers commencent à les utiliser régulièrement. Cependant, comme toute nouvelle technologie, les IA ne sont pas sans risques. Pour......
08  mars     17h14
Pourquoi le SBOM est considéré comme un allié indispensable de la sécurité de vos produits ?
Paul Chopineau    Depuis son apparition initiale en , et suite à son officialisation en sous l’égide de l’administration du président Biden, le concept de SBOM Software Bill of Materials ne cesse de captiver l’attention au sein de la communauté cyber. RSSI,... Cet article Pourquoi le SBOM est considéré...
27  février     08h56
Les réseaux de terrain : l’historique des systèmes industriels à l’épreuve du futur
Fabien Tessier    Les systèmes industriels sont une catégorie de système d’information à part, possédant des codes et propriétés différentes des systèmes IT classiques . Il est reconnu que le niveau de maturité du monde industriel en matière de cybersécurité est globalement en retard... Cet article Les réseaux...
23  février     09h34
Bug Bounty: Observations et benchmark sur les secteurs bancaire et public 2024
Jérôme de Lisle    À propos de l’étude : Cette étude est basée sur des données publiques disponibles jusqu’au troisième trimestre et vise à décrire les différentes initiatives actives de Divulgation des Vulnérabilités au sein des plus grandes banques et des pays... Cet article Bug Bounty: Observations et...
16  février     16h57
Deceptive Security : la solution pour une détection efficace dans le Cloud ? Exemple d’application de la Deceptive dans le Cloud AWS
Etienne Lafore    Aujourd’hui, les cyber attaques font partie de notre quotidien et deviennent de plus en plus nombreuses et sophistiquées. Par ailleurs, nous évoluons vers des Systèmes d’Information construits sur une diversité d’environnements de plus en plus vaste, notamment grâce au Cloud, maintenant... Cet...
09  février     15h51
Microsoft Defender for Cloud Apps, ou comment sécuriser l’utilisation des applications cloud
Sebastien Corradini    La migration des données et des espaces collaboratifs sur le cloud a donné naissance à de nouveaux canaux de fuite de données et a notablement étendu la surface d’attaque pour les entreprises. Par ailleurs, l’utilisation en hausse des applications cloud... Cet article Microsoft Defender for Cloud...
30  janvier     17h21
Deceptive Security : la solution pour une détection efficace dans le Cloud ? Stratégie de leurrage
Etienne Lafore    Aujourd’hui, les cyber attaques font partie de notre quotidien et deviennent de plus en plus nombreuses et sophistiquées. Par ailleurs, nous évoluons vers des Systèmes d’Information construits sur une diversité d’environnements de plus en plus vaste, notamment grâce au Cloud, maintenant... Cet...
23  janvier     07h54
IT for OT : Quel processus pour développer des solutions de cybersécurité adaptées aux métiers ?
Loïc Lebain    Lors du Wavestone OT Cyber Day, Loïc Lebain et Benoit Bouffard ont conduit un atelier dans lequel ils ont fait le constat que les DSI avaient encore du mal à développer un catalogue de solutions de cybersécurité pour l’OT. En... Cet article IT for OT : Quel processus pour développer des solutions...
11  janvier     09h00
Naviguez en toute sécurité : La sécurisation des conteneurs étape par étape
Elise JOUSSELIN    Les conteneurs représentent une opportunité de déploiement rapide, flexible et efficace des applications. En , des infrastructures de production utilisaient déjà des conteneurs . Comme souvent, cette adoption massive s’est faite sans l’intégration des équipes CyberSécurité, parfois par m...
04  janvier     15h00
La sécurisation des accès privilégiés Approches pour relever des défis multiples
Julien MAHIEU    Sécuriser les Accès Privilégiés par la gestion des accès est indispensable car elle garantit que les employés d’une entreprise n’ont accès qu’à ce dont ils ont besoin pour faire leur travail, et uniquement pour la durée nécessaire. La gestion des... Cet article La sécurisation des accès privilégi...
22  décembre     13h34
La Quête des Ecureuils Violets de la Cybersécurité : Comment les Trouver et les Garder
Noëmie Honoré    Pénurie de talents, déficit de compétences, épuisement des employés en cybersécurité, taux de turnover élevé : en tant que professionnel de la cybersécurité, ces expressions vous sont certainement familières, pour le meilleur ou pour le pire. Vous avez peut être vu... Cet article La...
20  décembre     14h03
PIPL : le découplage des systèmes d’information, une nécessité pour être en conformité avec des lois locales protectionnistes ?
Rémi Bossuet    La Loi PIPL Personal Information Protection Law a émergé comme un premier exemple sans précédent d’une réglementation très protectrice sur les données personnelles, établissant un cadre incertain qui renforce le contrôle de la Chine. Malgré les récentes précisions apportées par... Cet article...
15  décembre     14h00
L’impact de l’évolution de la loi PIPL sur votre stratégie de conformité de protection des données personnelles
Hana Pospisilikova    La Chine pourrait bientôt assouplir les exigences de la loi PIPL en matière de transfert de données hors des frontières chinoises, mais votre stratégie de conformité à la réglementation chinoise sur la protection des données doit être axée sur le... Cet article L’impact de l’évolution de la loi...
06  décembre     09h03
Le filtrage applicatif : quelle stratégie adopter pour son système de supervision industriel ?
Gauthier Sebaux    Le système de contrôle industriel ICS représente l’ensemble des ressources et machines permettant de superviser et contrôler un processus industriel. Cet article s’intéresse aux problématiques de sécurité sur les machines Windows de la couche de supervision et maintenance des ICS :... Cet article...
27  novembre     13h58
La cybersécurité : un volet essentiel de la Due Diligence
Florian Chabre    Confidentielle et stratégique, la phase de Due Diligence qui précède une acquisition se fait régulièrement en cercle clos. Cette phase vise à analyser l’entreprise ciblée pour une acquisition, afin de connaître son niveau de maturité et de conformité sur différents... Cet article La cybersécurité...
08  novembre     11h00
IA : Découvrez les 5 questions les plus fréquemment posées par nos clients
Florian Pouchet    L’arrivée de l’intelligence artificielle générative GenAI dans le monde des entreprises marque un tournant dans l’histoire du numérique. Cela se manifeste par des outils novateurs comme ChatGPT d’OpenAI qui a su s’implanter dans Bing sous le nom de Bing Chat,... Cet article IA : Découvrez...
03  novembre     14h46
CI CD dans AWS : la solution à tous vos problèmes ? Ce qu’il faut savoir.
Christophe Berenguer    L’intégration de la sécurité directement dans la configuration des chaînes CI CD, notamment par la pratique de DevSecOps, permet le développement d’applications sécurisées tout en augmentant la fréquence de livraison. Ceci permet de décharger les équipes de sécurité qui peuvent être... Cet article...
17  octobre     07h29
La cybersécurité, un nouveau défi pour la conception digitale des actifs bâtis en BIM
Paul Fauchet    Les acteurs de la construction manipulent au quotidien une variété de données qui peuvent intéresser des personnes malveillantes. Ils sont également sujets aux mêmes risques que les acteurs des autres industries ex : vol, espionnage, phishing, etc. . Les principales données... Cet article La...
10  octobre     16h46
L’industrialisation de l’IA par les cybercriminels : faut-il vraiment s’inquiéter ?
Gérôme Billois    Retour en . Une vidéo de Tom Cruise faisant disparaître une pièce de monnaie devient virale. C’est l’un des premiers buzz des vidéos deepfake ; des vidéos qui amusent et apeurent à raison les internautes. Avec les années, les... Cet article L’industrialisation de l’IA par les cybercriminels...
09  octobre     16h00
Un bypass EDR universel découvert dans Windows 10
Maxime Meignan    En étudiant les mécanismes internes d’un système utilisé par tous les EDR pour obtenir de l’information sur les activités des processus sous Windows, nous avons découvert un moyen pour un processus malveillant de désactiver la génération de certains événements de... Cet article Un bypass EDR...
05  octobre     15h00
Quand les mots deviennent des armes : prompt Injection et Intelligence artificielle
Thomas Argheria    Vous le savez, l’intelligence artificielle révolutionne déjà de nombreux aspects de notre vie : elle traduit nos textes, facilite la recherche documentaire, et elle est même capable de nous former. La valeur ajoutée est indéniable et sans surprise particuliers et entreprises s’emparent... Cet...
22  septembre     15h00
Comment activer la gamification pour un Mois Européen de la Cybersécurité percutant
Noëmie Honoré    Le Mois Européen de la Cybersécurité est à la sensibilisation à la cybersécurité ce que les Jeux olympiques sont au sport : le moment de briller, avec tous les yeux braqués sur vous. Étant donné que le risque humain reste... Cet article Comment activer la gamification pour un Mois Européen de la...
18  septembre     11h00
Paysage réglementaire cyber : enjeux et perspectives
Perrine Viard    La hausse des cyberattaques est estimée à en . Ce chiffre en est l’illustration, la menace cyber ne cesse d’augmenter et est devenue une des préoccupations majeures des entreprises à travers le monde. Pour contrer cette menace croissante et... Cet article Paysage réglementaire cyber ...
11  septembre     15h11
Un regard sur OPC UA, un protocole industriel moderne et émergent
Constance Francois    Intro L’émergence de l’industrie . se caractérise par la numérisation de l’industrie et une plus grande interconnexion entre les différentes machines qui composent un SI Système d’Information industriel. Cependant, cette croissance des communications au sein des SI industriels engendre ...
22  août     15h00
ChatGPT & DevSecOps - Quels sont les nouveaux risques cybersécurité induits par l’utilisation de l’IA par les développeurs ?
Emma Barfety    En novembre , l’agent conversationnel ChatGPT développé par OpenAI était rendu accessible au grand public. Depuis, dire que ce nouvel outil a suscité l’intérêt serait un euphémisme. Deux mois après son lancement, l’outil était l’application qui a connu la plus... Cet article ChatGPT DevSecOps...
27  juillet     15h00
Cyber Résilience : comment anticiper la reconstruction de l’environnement bureautique
Pierre Portal    Fin juin , une image avait marqué les esprits du monde de la cyber sécurité et de la continuité d’activité. Un open space, rempli de postes de travail, tous affichant le même écran : le message de demande de rançon de... Cet article Cyber Résilience : comment anticiper la reconstruction de l...
06  juillet     15h00
Compromise by design ou comment anticiper une cyberattaque destructrice
Axel Petersen    La plupart des organisations sont encore insuffisamment préparées à une possible compromission de leur Système d’Information conduisant à sa destruction. La prise en compte de ce risque, dès la conception des projets, leur permettra de renforcer significativement leurs capacités de... Cet article...
30  juin     13h49
Attaquer une IA ? Un exemple concret
Pierre Aubret    En , l’Intelligence Artificielle a eu un retentissement médiatique sans comparaison dans son histoire. La cause ChatGPT, une intelligence artificielle générative capable de répondre à des questions avec une précision stupéfiante. Les perspectives générées sont multiples et dépassent...
13  juin     13h00
Impliquer la direction dans la Sécurité de l’Information
Lloyd Barwood    Introduction La menace toujours croissante des cyber attaques pesant sur les organisations du monde entier et l’impact financier, opérationnel ou de réputation potentiellement dévastateur de ces dernières sur l’entreprise font qu’il est essentiel de faire de la cybersécurité une question majeure......
05  juin     09h05
Survivre à une compromission d’Active Directory : les principaux enseignements pour améliorer le processus de reconstruction
Benoît Marion    Active Directory, un actif central dont la compromission impacte une grande partie de votre système d’information Votre entreprise est actuellement en proie à une crise ransomware conséquente. Comme dans des crises de cette nature, les cybercriminels ont compromis l’Active... Cet article...
22  mai     09h00
INTERVIEW] Maturité IAM : ou en êtes vous et pourquoi est-ce essentiel de le savoir
Anatole Catherin    Depuis plus de vingt ans, Wavestone accompagne ses clients dans leur programme de gestion des identités et des accès. Le constat que nous tirons de notre connaissance du terrain est que l’IAM est très souvent abordée partiellement par les organisations,... Cet article INTERVIEW Maturité IAM : ou...
17  mai     15h14
Expertise indépendante de systèmes de vote électronique
Bilal Benseddiq    Introduction Définition du vote électronique Le vote électronique est un système de vote dématérialisé, à comptage automatisé, dans lequel les électeurs utilisent des dispositifs électroniques pour enregistrer leur vote. Le système peut être utilisé à distance, comme dans le cas... Cet article...
13  avril     15h03
INTERVIEW] Résilience opérationnelle, savoir rebondir après une cyberattaque
Roxane Bohin    Hello Roxane Pour commencer, peux tu nous résumer l’Operational Resilience Maturity Assessment Framework en une phrase L’Operational Resilience Maturity Assessment Framework est un outil qui permet de mesurer la résilience opérationnelle d’une organisation. Qu’est ce que c’est la résilience op...