Retour sur ces 3 jours intenses au Forum InCyber (FIC) 2024, du 26 au 28 mars à Lille Grand Palais, marqués par plusieurs temps forts et de nombreuses rencontres.
Cette 16ème édition fut un grand succès avec plus de 17000 visiteurs sur le salon sur les 3 jours !
Nous sommes ravis d'annoncer que Chimere sera partenaire du Forum InCyber (FIC) 2024, qui se tiendra du 26 au 28 mars à Lille Grand Palais.
Le FIC est l'un des événements les plus importants de l'industrie de la cybersécurité en Europe, rassemblant des professionnels du monde entier pour discuter des dernières tendances et des enjeux de la sécurité informatique. C'est l'occasion pour Chimere de présenter sa solution Cyberstealth® et de rencontrer les autres acteurs, du ZTNA, et de la cybersécurité en général.
Dans l’article précédent Gérer efficacement sa surface d’exposition (Partie 1), nous avons utilisé l’outil Uncovery - Advanced EASM pour obtenir une vision précise de la surface d’exposition du système d’information. Les résultats ont montré 160 services exposés sur le réseau internet, à destination d’une population d’utilisateurs bien définie. Dans cet article, nous montrons comment utiliser Chimere afin de sécuriser l’intégralité de ces services, et de les faire disparaitre de la surface d’attaque, tout en les laissant accessibles aux collaborateurs.
Pour ce faire, nous utiliserons le mécanisme d’enrôlement automatique des services proposé par Chimere, puis nous connecterons le fournisseur d’identités de l’entreprise au Manager Chimere pour fournir l’accès utilisateurs à services.
Dans cet article, nous vous proposons une méthode pour identifier, puis gérer cette exposition pour enfin réduire de façon optimale le risque de compromission qui tirerait parti de l’exposition de vos assets sur internet.
Retour sur un programme ambitieux se définissant comme "le programme d'accélération des futurs champions de la cybersécurité", dans l'univers d'un géant français du domaine et au cœur du "plus grand campus de startup du monde".
À toute la communauté cyber, et à tous, nous vous souhaitons une très bonne année 2024 ! Qu'elle soit synonyme de réussite et d'épanouissement dans tous vos projets.
L’European Cyber Week c’est l’évènement de référence dans les domaines d’études stratégiques et de recherche de la cyberdéfense, et de la cybersécurité. Rassemblement d’un écosystème d’excellence français et européen, riche au travers de sa diversité et du haut niveau de ces intervenants, il est le lieu où se rencontrent tous les acteurs de la filière cyber souveraine.
L’anonymat applicatif, l’authentification réseau et la suppression de l’exposition sont trois caractéristiques intimement liées au principe de service caché. Dans l’article précédent : Qu’est-ce qu’un “service caché” ? Partie 1, nous avons mis en lumière ces trois aspects du mécanisme, mais ils ne sont pas seuls à apporter des propriétés intéressantes en matière de sécurité réseau. Dans ce nouvel article, il nous paraissait intéressant de mettre en avant quatre autres caractéristiques, beaucoup moins connues que les premières, et qui apportent pourtant une véritable plus-value défensive.
Présentée aux associés de Qorum Secur'Num, aux résidents du Campus Cyber et au public le 19 octobre 2023 au Campus Cyber à La Défense, retour sur la présentation "Concevoir le futur de l’accès distant".
Le terme de “service caché” est intimement lié à certaines technologies comme le darknet et le Tor Project. Ce mécanisme est employé pour apporter nombre de caractéristiques de sécurité et d’anonymat aux utilisateurs des réseaux. Dans l’esprit collectif, il est admis que le darknet et les services cachés sont principalement utilisés par les cybercriminels afin de proposer des applications accessibles à travers le réseau Internet sans risquer de dévoiler les identités des interlocuteurs. Mais en réalité, les services cachés sont très souvent employés à des fins bien plus nobles pour lesquelles les avantages techniques proposés sont particulièrement appréciés.
Lanceurs d’alertes, échanges de données sécurisées, publication de contenu journalistique, et aujourd’hui accès distant généralisé et sécurisé avec l’avènement du Zero-Trust Network Access, sont d’autant de façons d’utiliser les services cachés pour se protéger. Mais que sont les services cachés, et qu’apportent-t-ils réellement ? Réponses dans cet article.