Catégorie : Cybersécurité Pratique

Atténuation des Risques liés aux Fournisseurs d’Hébergement dit Bulletproof Hosting

Résumé Exécutif Dans une initiative coordonnée internationale, l’ASD, la CISA, le FBI et leurs partenaires ont publié le guide « Bulletproof Defense ». Ce document ne se contente pas d’alerter, il fournit une méthodologie technique pour démanteler l’avantage tactique des hébergeurs « Bullet Proof Hosting » (BPH). Ces acteurs ne sont pas de simples hébergeurs…

Microsoft Exchange Server: Bonnes pratiques de sécurité

Dans cet article, je vous propose une synthèse des bonnes pratiques de sécurité pour Microsoft Exchange Server, directement inspirées des recommandations publiées par la NSA et la CISA. Ces directives visent à renforcer la résilience des environnements Exchange hébergés en datacenter — qu’ils soient on-premise ou hybrides — face aux menaces actuelles, notamment les compromissions…

Le poste de travail idéal de l’analyste CERT : réponse à incident, forensic et CTI

Exemple de station de travail numérique pour investigations : multiples moniteurs, équipements spécialisés (write-blockers, duplicateurs) et stockage sécurisé, isolés du réseau d’entreprise. Cet article est un essai avec une approche personnelle. Il y a sans doute des erreurs, des positions tranchés mais j’assume ces points. Dans un CERT (Computer Emergency Response Team), les analystes sont…

IPv6 en environnement d’entreprise : guide de sécurité opérationnelle pour les équipes de cybersécurité

Je me suis appuyé sur mon expérience et la publication non classifié du Centre Canadien pour la Cybersécurité. La transition vers le protocole Internet version 6 représente une évolution inévitable des infrastructures réseau d’entreprise. Face à l’épuisement mondial des adresses IPv4, l’adoption d’IPv6 s’impose progressivement, portée par des systèmes d’exploitation et des équipements réseau qui…

Retour d’expérience CISA : préparation, surveillance et remédiation face à une compromission

En juillet 2024, une agence fédérale civile américaine a été victime d’une intrusion informatique sophistiquée. L’équipe de réponse aux incidents de la CISA (Cybersecurity and Infrastructure Security Agency) est intervenue après la détection d’une activité malveillante par les alertes de son outil EDR (Endpoint Detection and Response). L’analyse de cet incident a révélé trois enseignements…

Voyager avec des équipements numériques

Guide opérationnel à l’usage des professionnels de l’information et de la cybersécurité Pourquoi ce guide Un déplacement transforme un poste de travail maîtrisé en cible itinérante. Réseaux inconnus, contrôles aux frontières, chambres d’hôtel, salons professionnels : autant de contextes où un détail opérationnel peut décider du succès ou de l’échec d’une mission. L’objectif de cet…

Mise à jour MITRE ATT&CK v17

Le framework MITRE ATT&CK, incontournable pour nous professionnels de la cybersécurité, évolue une nouvelle fois avec la publication de la version 17 en avril 2025. Cette mise à jour majeure enrichit considérablement les domaines Enterprise, Mobile et ICS, et introduit des améliorations significatives en matière de couverture technique, de description des techniques adverses, et de…

Traitement des emails abuse

Introduction J’ai écrit cet article suite à un échange sur le traitement de la boite aux lettres ABUSE avec un CISO d’une PME qui souhaite aborder son traitement par les risques. Je vous propose de partager mon approche dans ce contexte. Une fiche reflexe serait un excellent complément à cet article. Dans le domaine de…