Nicolas Engel

Idea(ls) on cybersecurity

Le cloud est-il le meilleurs rempart aux cyberattaques ?

Évoquer la menace cyber que ce soit en entreprise ou auprès d’individus relève trop souvent de la gageure en raison de sa nature intangible, qui la rend difficile à percevoir pour un néophyte. Les cyberattaques telles que les ransomwares ou autres phishings sont concrètes aux yeux de tous mais les manières de s’en protéger demeurent […]

DevSecOps – Mise en place d’un scanner de code de sécurité sur Github

L’introduction au DevSecOps que j’avais rédigée dans mon précédent article, avait mis en avant la nécessité de collaboration entre les développeurs et les exploitants de la solution afin que les exigences de sécurité soit suivies de manière pérenne. En effet, la logique DevOps a raccourci les cycles de livraison afin d’éviter l’effet tunnel, période durant […]

Comment sécuriser le télétravail ?

La cybersécurité au sein du monde de l’entreprise n’a cessé de se complexifier avec l’avènement du télétravail. L’un des facteurs ayant facilité le travail à distance est le move-to-cloud, c’est-à-dire le processus de migration (partiel ou total) du système d’information hébergé sur des serveurs physiques administrés au sein de l’entreprise vers des serveurs dématérialisés dont […]

Prototypage sous Windows et solutions de virtualisation

Une tendance récurrente en matière de sécurité informatique est l’emploi galvaudé de termes à la mode, qui ne recouvrent pas la même réalité pour le client ou son prestataire. Le SecOps (Security Operations) en est ici le parfait exemple. Afin de clarifier les débats dans le monde professionnel, j’ai donc souhaité reprendre mon prototype de […]

Comment repenser la sécurité applicative au travers du DevSecOps ?

Longtemps confinées derrière une sécurité périmétrique, les applications au sein d’un système d’information étaient protégées avec des équipements réseaux filtrant les entrées et les sorties d’un environnement technique homogène. Cette logique de bastion avait toutefois une faiblesse structurelle. Si l’attaquant parvenait à s’introduire dans le périmètre sécurisé, la compromission des systèmes s’en trouvait grandement facilitée. […]

Comment tester ses idées en cybersécurité sans tomber dans l’illégalité ?

Contrairement aux réflexions sur la cybersécurité décorrélées du terrain que votre auteur écrit courageusement au vu et au su de tous, la mise en pratique est toujours plus délicate. Dans un domaine où nombreux sont ceux qui se targuent de leurs expertises, la démonstration des compétences frôle régulièrement l’illégalité. Certes des plateforme d’apprentissage et de […]

La cyberkill chain à l’aune de James Bond

Revoir James Bond – Skyfall m’a permis de savourer un film, qui se moque habilement des poncifs holywoodiens. Une scène en particulier est riche d’enseignement : Daniel Craig – archétype du mâle alpha – est ligoté par un Javier Bardem jouant ouvertement de son ambiguité sexuelle. Évoquer l’homosexualité dans un blockbuster à destination du marché […]

A quoi ressemble une cyberattaque en 2020 ?

Il ne s’écoule pas un jour sans qu’une nouvelle cyberattaque fasse la une des journaux à grand renfort de messages alarmants et de chiffres sensationnalistes. Bien loin d’une vision éthique visant à démocratiser l’information, les cybercriminels s’en prennent aussi bien à des individus qu’aux grandes multinationales. En France, le mois de Février a été marqué […]

Comment contourner la surveillance électronique de masse ? (2nde partie)

Dans une première partie, j’avais évoqué les impacts sur les individus que pouvait avoir la surveillance électronique de masse. Même méconnues, les solutions existent pour réduire son exposition personnelle aux services profilant nos usages. Les deux premiers piliers sur lesquels je me suis appuyé pour anonymiser mes données sont les suivants: Éviter l’utilisation de plateformes […]

Comment contourner la surveillance électronique de masse ? (1ère partie)

Si la surveillance électronique semble être devenue la norme dans nos sociétés modernes, c’est avant tout car l’information est la richesse première d’un individu. Ses données administratives permettent de définir son identité, son patrimoine et son activité professionnelle. Les données de ses réseaux sociaux ou de ses messageries email permettent d’en savoir plus sur ses […]