Article

Webinar « Attaques et Défenses » d’un Active Directory » : la vidéo

Webinar « Attaques et Défenses » d’un Active Directory » : la vidéo

No comments

Le Webinar « Attaques et Défenses d’un ACtive Directory » est en ligne !

Ce webinar, animé par  notre consultant Guillaume Kaddouch, présente les méthodes communément utilisées par les attaquants pour compromettre un Active Directory (AD), ainsi que les bonnes pratiques de sécurité à adopter pour le renforcer.

Pour visionner le webinar cliquez ici

Lire la suite
[Article] Les « bonnes » raisons de choisir ISAE 3402 ou ISO 27001

[Article] Les « bonnes » raisons de choisir ISAE 3402 ou ISO 27001

1 comment

Bien sûr il y a des différences entre ISAE 3402 et ISO 27001, mais il y a également de nombreux points communs, et c’est d’ailleurs pour cela qu’il est difficile de choisir et de s’y retrouver. Je vous propose dans cet article d’analyser ces standards sous plusieurs prismes, afin de vous éclairer.

Les origines d’ISAE 3402 (International Standard on Assurance Engagements)

Avant de commencer à comparer ISAE 3402 et ISO 27001, il est important de comprendre d’où vient ce standard et ses objectifs.

De la loi américaine Sarbanes Oxley jusqu’à ISAE 3402 en passant par SAS 70 :

ISAE 3402 a pour origine, une loi américaine, la loi Sarbanes Oxley de 2002 (SOX), qui correspond à une législation sur la responsabilité sociétale vis-à-vis du reporting financier. Pour répondre à cet élément de conformité qu’est la loi Sarbanes-Oxley, la norme SAS 70 supplantera SOX de 1992 à 2011. À compter de juin 2011, afin de donner une dimension internationale et pour répondre au besoin des normes indépendantes, la norme américaine SAS 70 évoluera vers ISAE 3402.

Lire la suite
Découverte du security.txt

Découverte du security.txt

No comments

Security.txt kezako ?

Aujourd’hui, si vous détectez un problème de sécurité sur un site web ou un serveur que vous visitez, plusieurs freins peuvent vous empêcher de remonter convenablement la vulnérabilité.

En effet, retrouver le contact de l’administrateur du système peut parfois s’avérer laborieux et lorsque nous le trouvons, d’autres questions se posent :

  • Est-ce la meilleure manière de lui remonter l’information ?
  • A-t-il un canal de communication chiffré ?
  • Comment va-t-il le prendre ?
  • Est-ce qu’il peut se retourner contre nous ?

C’est entre autre à ces questions que tente de répondre le fichier security.txt. Son objectif est de centraliser ces informations en fournissant un cadre permettant la remontée d’information de sécurité.

Lire la suite