Catégorie : Conformité et Normes

NIST IR 8597 :

Publication du rapport interagences sur la protection des tokens et assertions cloud Executive Summary Le 22 décembre 2024, la Cybersecurity and Infrastructure Security Agency (CISA) et le National Institute of Standards and Technology (NIST) ont publié le draft initial du rapport interagences IR 8597 « Protecting Tokens and Assertions from Forgery, Theft, and Misuse ». Ce document…

RFC 9794 : Terminologie pour les schémas hybrides post-quantiques et traditionnels

J’ai créé une synthèse complète du RFC 9794 destinée aux équipes de sécurité (CISO, CERT, SOC, CSIRT). Points essentiels à retenir : Nature du document : Il s’agit d’un RFC informationnel qui standardise la terminologie des schémas cryptographiques hybrides combinant algorithmes post-quantiques et traditionnels. Ce n’est pas une spécification technique mais un guide de référence…

Synthèse du CJIS Security Policy v6.0 (FBI, 27 décembre 2024)

Cela faisait un petit moment que je voulais produire cette synthèse mais le temps me manquait et j’ai enfin pu mettre sur papier les différents brouillons. Je vais tout d’abord présenter le cadre général de la CJIS Security Policy version 6.0 (CJISSECPOL v6.0), publiée par le FBI le 27 décembre 2024. Cette politique de sécurité définit un ensemble…

Bonnes pratiques pour sécuriser les données utilisées dans l’entraînement et le fonctionnement des systèmes d’intelligence artificielle

J’ai souhaité vous proposer mes réflexions sur les bonnes pratiques de l’IA vue par un responsable de CERT. L’exercice n’était pas évident mais grâce à la CISA, Je peux vous partager ma réflexion sur l’IA. Les ressources de données utilisées lors du développement, des tests et de l’exploitation d’un système d’intelligence artificielle (IA) constituent un…

Les sanctions américaines contre le procureur de la CPI

implications cybersécurité et entraves numériques Je vous propose un article sur les impacts du changement de gouvernance aux États-Unis à travers un pas de côté, en adoptant un point de vue rarement exploré : celui de la cybersécurité. Alors que l’attention médiatique s’est concentrée sur les aspects géopolitiques et juridiques des sanctions imposées en février…

Critères de Sécurité pour le Choix de Logiciels Libres en Environnement Sensible

À partir du document publié par l’ANSSI, j’ai rédigé une synthèse structurée pour vous aider à évaluer, en toute connaissance de cause, le choix d’un outil, d’une bibliothèque ou d’un logiciel open source. Ce type de décision peut avoir un impact majeur sur la sécurité de votre organisation. Un logiciel libre mal choisi peut avoir…