Aller au contenu

Blog

2023

Chimere, partenaire de l'European Cyber Week 2023

L’European Cyber Week c’est l’évènement de référence dans les domaines d’études stratégiques et de recherche de la cyberdéfense, et de la cybersécurité. Rassemblement d’un écosystème d’excellence français et européen, riche au travers de sa diversité et du haut niveau de ces intervenants, il est le lieu où se rencontrent tous les acteurs de la filière cyber souveraine.

Réseau et cybersécurité : Qu’est-ce qu’un “service caché” ? Partie 2

L’anonymat applicatif, l’authentification réseau et la suppression de l’exposition sont trois caractéristiques intimement liées au principe de service caché. Dans l’article précédent : Qu’est-ce qu’un “service caché” ? Partie 1, nous avons mis en lumière ces trois aspects du mécanisme, mais ils ne sont pas seuls à apporter des propriétés intéressantes en matière de sécurité réseau. Dans ce nouvel article, il nous paraissait intéressant de mettre en avant quatre autres caractéristiques, beaucoup moins connues que les premières, et qui apportent pourtant une véritable plus-value défensive.

Réseau et cybersécurité : Qu’est-ce qu’un “service caché” ? Partie 1

Le terme de “service caché” est intimement lié à certaines technologies comme le darknet et le Tor Project. Ce mécanisme est employé pour apporter nombre de caractéristiques de sécurité et d’anonymat aux utilisateurs des réseaux. Dans l’esprit collectif, il est admis que le darknet et les services cachés sont principalement utilisés par les cybercriminels afin de proposer des applications accessibles à travers le réseau Internet sans risquer de dévoiler les identités des interlocuteurs. Mais en réalité, les services cachés sont très souvent employés à des fins bien plus nobles pour lesquelles les avantages techniques proposés sont particulièrement appréciés.

Lanceurs d’alertes, échanges de données sécurisées, publication de contenu journalistique, et aujourd’hui accès distant généralisé et sécurisé avec l’avènement du Zero-Trust Network Access, sont d’autant de façons d’utiliser les services cachés pour se protéger. Mais que sont les services cachés, et qu’apportent-t-ils réellement ? Réponses dans cet article.

3 types d’attaques redoutées par les entreprises

En échangeant avec les RSSI et les DSI sur les actions à mener pour assurer une sécurité optimale de leurs systèmes d’informations, il est fréquemment question de sensibilisation des utilisateurs et de la mise en place des bonnes pratiques d’hygiène de sécurité. C’est incontestable, le facteur humain joue très souvent un rôle décisif dans les compromissions des systèmes d’information. Alors que la sensibilisation des collaborateurs et des partenaires est indispensable, il est fréquent d’observer des décisionnaires adopter un point de vue fataliste sur la situation et considérer que la sécurité par l’emploi de solutions techniques est un échec.

Ont-ils raison ? Pour essayer d’apporter des éléments de réponse dans cet article, nous abordons 3 techniques connues que les attaquants emploient pour pirater les systèmes informatiques d’entreprise, et face auxquelles les services de sécurité doivent lutter.

Chimere rejoint Qorum Secur'Num

Chimere rejoint Qorum Secur'Num, un collectif de 57 TPME, résident du Campus Cyber, en ordre de marche pour :

  • Promouvoir l’excellence française
  • Palier au manque de ressources en créant de nouveaux cursus et en suscitant des vocations
  • Faire rayonner l’écosystème de la cybersécurité
  • Rapprocher la recherche, l’innovation et l’industrie pour faire émerger les licornes de demain

Comment utiliser le darknet Tor pour protéger son système d’information ?

Dans l’article sur la problématique de l’exposition des services, et 10 cyberattaques qui ont exploité le principe d’exposition, nous mettions en évidence les risques liés à la mise en écoute des services sur internet.

Et si nous dissimulions ces services, pour éviter qu’ils ne puissent être trouvés par n’importe qui ?

Une des façons de faire est d’utiliser le réseau Chimere et le mécanisme des services cachés qu’il propose. Cependant, si vous avez peu de services et d’utilisateurs à gérer, que les questions de performance ne sont pas un sujet pour vous, et que vous aimez mettre les mains dans le cambouis, pourquoi ne pas directement utiliser le réseau Tor ? Cette méthode, est intéressante pour les particuliers, ou les petits systèmes d’information d’entreprise.

Voyons comment protéger un service SSH, et éviter d'être la cible d’attaques. En avant !

3 stratégies pour protéger son système d’information des scans sauvages (et des attaques qui en découlent)

Dans les deux articles précédents (Sécurité des SI : comprendre le problème de l’exposition et 10 cyberattaques qui ont exploité le principe d’exposition), nous présentions la problématique de l’exposition des services sur internet ainsi que 10 cyberattaques qui ont exploité le principe de l’exposition. Aujourd’hui, nous souhaitons revenir sur trois stratégies habituelles que les entreprises emploient pour traiter ce problème. Alors que les besoins d’accès à distance et le développement du télétravail ont particulièrement augmenté ces dernières années, quelles sont les stratégies courantes que les entreprises choisissent pour éviter que leurs services exposés ne deviennent une porte d’entrée pour les pirates ?

Loading...