Pour éviter les confusions fréquentes de la littérature grand public, voici un diagramme avec plusieurs vues différentes de ce qu’est une intelligence artificielle, en distinguant,…
Temporary mapping. From OWASP GenAI Security Project and NIST AI Risk Management Framework.
Un cadre documentaire comprend une taxonomie (comment on nomme et on référence les documents) et sa structure basée sur la typologie des documents, leur portée…
Voici une vue générale de l’application de la méthodologie Lean Six Sigma aux activités de la GRC. L’optimisation des processus de sécurité est une priorité…
Méfiez-vous des injonctions théoriques issues des « bonnes pratiques » !Il est bon de lire beaucoup sur les sujets qui nous passionnent, mais il est encore plus…
Certaines circonstances nous obligent à simplifier notre modélisation des attaques tout en désirant exploiter le référentiel de MITRE Att&ck. Par manque de temps, par souci…
Une application de notre méthode de modélisation pour les attaques par Drive-by ou Water hole.
STRIDE-CX (en ajoutant le contournement des défenses et l’exécution de code arbitraire) est une évolution du modèle de Microsoft STRIDE fusionné avec les impacts techniques…
C’est le premier essai de la série sur les solutions GRC. Les scores sont obtenus après vérification de 68 critères loin d’être exhaustifs. Ils correspondent…
Nouvelle tentative d’inventaire des solutions GRC mais cette fois hors États-Unis … on peut maintenant voir plus clairement « le bosquet derrière le grand arbre ». 🙂…