Catégorie : Projets & Gouvernance

Patch Management : une obligation simple et non négociable pour la sécurité des TPE/PME

les TPE/PME face à la menace cyber En tant que professionnel de la cybersécurité, j’ai constaté que les dirigeants de petites entreprises pensent souvent, à tort, être à l’abri des cyberattaques. La réalité est tout autre : les TPE et PME sont en première ligne. Selon une étude IFOP, 77 % des attaques informatiques visent les petites…

Projet « Chat Control »

Vers le scan généralisé des communications privées en Europe Qu’est-ce que le projet « Chat Control » ? Un projet de règlement européen vise à obliger les fournisseurs de services de communication (messageries, emails, etc.) à scanner automatiquement tous les messages privés, photos et vidéos de leurs utilisateurs, même chiffrés de bout en bout. Officiellement intitulé réglement sur…

La méthode Pomodoro dans un environnement CERT/CSIRT : mon retour d’expérience

Je me souviens d’une matinée typique au sein de notre équipe CERT : une centaine d’alertes s’entassaient déjà dans la console du SIEM, mon téléphone clignotait avec des messages urgents, et un rapport d’incident critique attendait encore d’être finalisé. Dans ce tumulte, rester concentré relevait du défi permanent. C’est dans ce contexte à haute pression…

L’Europe face aux vulnérabilités

ENISA devient autorité d’attribution CVE Vers une souveraineté numérique ? En ce 24 avril 2025, la communauté cybersécurité européenne fait face à une situation sans précédent : l’avenir du programme CVE, historiquement piloté par le MITRE Corporation, est incertain. Des tensions budgétaires et organisationnelles au sein du MITRE, cumulées à une remise en question de…

GCVE

Un nouveau système global et décentralisé d’identifiants de vulnérabilités Les CVE (Common Vulnerabilities and Exposures) constituent depuis des années la référence mondiale pour identifier de manière unique les failles de sécurité. Ce système centralisé, coordonné par le MITRE sous contrat gouvernemental américain, a permis d’harmoniser le suivi des vulnérabilités à l’échelle internationale. Cependant, des limites…

Vers une Gouvernance Européenne des Vulnérabilités

Analyse Approfondie des Programmes Nationaux de Divulgation Coordonnée (CVD) La pérennité du programme CVE (Common Vulnerabilities and Exposures), pilier central de la gestion des vulnérabilités à l’échelle mondiale, est aujourd’hui remise en question. Des incertitudes persistent quant à son financement et à la capacité de ses structures de gouvernance à maintenir un service critique pour…

Reprise du financement du programme CVE

Implications et prochaines étapes Le financement du programme CVE (Common Vulnerabilities and Exposures), pilier du dispositif mondial de gestion des vulnérabilités depuis 25 ans, a été restauré par le gouvernement des États-Unis à la dernière minute, le 16 avril 2025. Cette décision intervient après une annonce alarmante de MITRE indiquant que le contrat de financement…

EU OS Un pas ambitieux vers la souveraineté numérique de l’Europe

Pour une fois, je souhaite aborder avec vous un sujet particulièrement sensible à mes yeux : celui de la souveraineté numérique. Plus précisément, je veux vous parler de l’autonomie technologique de nos outils informatiques, et en particulier des postes de travail et serveurs que nous utilisons au quotidien. Cette maîtrise est essentielle pour garantir la…

Le Permissible Actions Protocol (PAP)

Cadre et enjeux opérationnels en cybersécurité Le partage d’informations opérationnelles sensibles est essentiel à l’efficacité des équipes en charge de la cybersécurité. Toutefois, la diffusion et l’utilisation de ces informations doivent être précisément encadrées afin d’éviter tout risque de compromission supplémentaire ou de révélation involontaire des capacités de défense. Le Permissible Actions Protocol (PAP) répond…

La Règle de Chatham House

Un cadre discret pour faciliter les échanges sensibles La Règle de Chatham House (en anglais : « Chatham House Rule ») est une convention internationale qui encadre la manière dont les informations issues d’une réunion ou d’un débat confidentiel peuvent être utilisées. Développée initialement par le Royal Institute of International Affairs (Chatham House) en 1927,…