Catégorie : Projets & Gouvernance

L’Europe face aux vulnérabilités

ENISA devient autorité d’attribution CVE Vers une souveraineté numérique ? En ce 24 avril 2025, la communauté cybersécurité européenne fait face à une situation sans précédent : l’avenir du programme CVE, historiquement piloté par le MITRE Corporation, est incertain. Des tensions budgétaires et organisationnelles au sein du MITRE, cumulées à une remise en question de…

GCVE

Un nouveau système global et décentralisé d’identifiants de vulnérabilités Les CVE (Common Vulnerabilities and Exposures) constituent depuis des années la référence mondiale pour identifier de manière unique les failles de sécurité. Ce système centralisé, coordonné par le MITRE sous contrat gouvernemental américain, a permis d’harmoniser le suivi des vulnérabilités à l’échelle internationale. Cependant, des limites…

Vers une Gouvernance Européenne des Vulnérabilités

Analyse Approfondie des Programmes Nationaux de Divulgation Coordonnée (CVD) La pérennité du programme CVE (Common Vulnerabilities and Exposures), pilier central de la gestion des vulnérabilités à l’échelle mondiale, est aujourd’hui remise en question. Des incertitudes persistent quant à son financement et à la capacité de ses structures de gouvernance à maintenir un service critique pour…

Reprise du financement du programme CVE

Implications et prochaines étapes Le financement du programme CVE (Common Vulnerabilities and Exposures), pilier du dispositif mondial de gestion des vulnérabilités depuis 25 ans, a été restauré par le gouvernement des États-Unis à la dernière minute, le 16 avril 2025. Cette décision intervient après une annonce alarmante de MITRE indiquant que le contrat de financement…

EU OS Un pas ambitieux vers la souveraineté numérique de l’Europe

Pour une fois, je souhaite aborder avec vous un sujet particulièrement sensible à mes yeux : celui de la souveraineté numérique. Plus précisément, je veux vous parler de l’autonomie technologique de nos outils informatiques, et en particulier des postes de travail et serveurs que nous utilisons au quotidien. Cette maîtrise est essentielle pour garantir la…

Le Permissible Actions Protocol (PAP)

Cadre et enjeux opérationnels en cybersécurité Le partage d’informations opérationnelles sensibles est essentiel à l’efficacité des équipes en charge de la cybersécurité. Toutefois, la diffusion et l’utilisation de ces informations doivent être précisément encadrées afin d’éviter tout risque de compromission supplémentaire ou de révélation involontaire des capacités de défense. Le Permissible Actions Protocol (PAP) répond…

La Règle de Chatham House

Un cadre discret pour faciliter les échanges sensibles La Règle de Chatham House (en anglais : « Chatham House Rule ») est une convention internationale qui encadre la manière dont les informations issues d’une réunion ou d’un débat confidentiel peuvent être utilisées. Développée initialement par le Royal Institute of International Affairs (Chatham House) en 1927,…

Intégration de l’Intelligence Économique dans les CERT

Une Nécessité Stratégique Les Computer Emergency Response Teams (CERT) sont des acteurs clés de la cybersécurité, chargés de la détection, de la réponse et de la mitigation des incidents. Toutefois, l’évolution des cybermenaces démontre que les attaques informatiques dépassent le cadre purement technique pour devenir des instruments d’espionnage économique, de sabotage industriel et d’ingérence stratégique.…

Réussir sa reconversion professionnelle vers la cybersécurité

À la demande d’un auditeur, j’ai préparé cet article sur la reconversion professionnelle vers la cybersécurité, un domaine en pleine expansion qui attire de plus en plus de professionnels en quête de nouvelles opportunités. Face à la montée des cybermenaces et au manque de talents spécialisés, de nombreux profils qu’ils soient techniques ou non cherchent…

Anticiper les Catastrophes : Stratégies de Défense Contre les Menaces APT et Zero-Day

Les cybermenaces évoluent constamment, et certaines attaques ciblées sont capables de contourner les protections traditionnelles. Parmi elles, les Advanced Persistent Threats (APT) et les Zero-Day représentent des risques majeurs pour les entreprises et les infrastructures critiques. Ces attaques, souvent parrainées par des États ou des groupes cybercriminels sophistiqués, sont conçues pour persister longtemps dans les…