Une prise d’image de quelques unes des publications appartenant à l’écosystème ISO 27001 (sécurité de l’information, cybersécurité et protection de la vie privée. En bleu…
Voici un aperçu du guide du NIST SP800-218 qui décrit les objectifs pour encadrer le développement logiciel sécurisé en 4 étapes : Je vous en…
Voici une synthèse des services AWS correspondant aux fonctions de sécurité (CSF 2.0) avec les suggestions de réponse aux menaces type (CWSS). Le cadre CWSS…
Vous pouvez télécharger ce résumé ici : https://cyriskintel.com/wp-content/uploads/2024/06/ISRI-Cadre-NIST-de-gestion-des-risques-de-lIA.pdf Ou vous pouvez consulter l’article publié sur mon profil Linkedn.
Dans l’exemple ci-dessous, certains statistiques sont réelles, d’autres arbitraires. Chaque entreprise mesurant le niveau de vulnérabilité aux campagnes d’hameçonnage par des tests réguliers doivent disposer…
L’évaluation des risques se fait sur deux facteurs : la vraisemblance ou la probabilité d’occurrence d’un événement (généralement adverse) et la magnitude d’impact associé à…
C’est un sujet tellement vaste que je ne pense pas qu’il puisse être réduit à un seul article, mais comme il est au cœur d’une…
Voici un sujet qui est particulièrement à la mode ici, au Québec, notamment l’utilisation de la méthode FAIR qui mérite une page dédiée. Je recommande…
Je suppose que si vous avez atterri sur cette page, c’est que vous savez ou pensez savoir ce qu’est une analyse de risque parce que…
Dans le schéma ci-dessus, on reprend l’idée d’une séquence de phases d’attaques adaptées au Cloud comme suit : Cibler et Entrer – Rester et Pivoter…