[Best of] de l'été : le top 5 des articles du blog sécurité

Partager

Si Vous êtes encore en vacances ou si vous faites votre rentrée, c’est l’occasion de prendre le temps de jeter un coup d’œil sur les articles du blog sécurité que vous avez préférés cette année. Au programme : la nuit du hack 2016, comment se faire hacker en 5 étapes,  retour sur les comptes à privilèges et des conseils pour sécuriser l'internet des objets.
 

Nuit Du Hack 2016 – Orange lance son Bug Bounty

Au fait c’est quoi un bug Bounty ? Orange a lancé son premier bug bounty lors de la 14ième édition de la “Nuit Du Hack” les 2 et 3 juillet dernier à Marne-La-Vallée dans une ambiance survoltée. Notre blogueur sécu, Jean-François Audenard en a profité pour interviewer Olivier Moretti, responsable du département sécurité de la Digital Factory d’Orange France. Il nous explique comment on met en place un bug bounty… et aussi à quoi ça sert. A découvrir absolument.

Bounty Factory : que penser des centrales de chasse aux failles de sécurité ? #FIC2016

Dans la série interview des pros de la sécurité Jean-François Audenard a eu l’opportunité d'interviewer Korben et Guillaume Vassault-Houlière, les deux instigateurs de la BountyFactory, lors du FIC 2016 (Forum International de la Cybercriminalité). En complément des explications et réponses qu'ils ont pu apporter sur leur initiative, voici quelques réflexions autour du business des bug-bounties.

Comment se faire hacker en 5 étapes ?

compromission initiale , implantation, récupération d’un compte privilégié, identification de la cible et extraction des données. Le cycle d’attaque basé sur le vol de mot de passe peut être modélisé en 5 étapes clés, faisant toujours intervenir un compte à privilèges. Glissez-vous dans la peau d’un hacker.

Comptes à hauts privilèges : 6 raisons de s'en préoccuper

Qu’ils permettent d’administrer un équipement ou de disposer de droits étendus sur une application, ces comptes présents dans toutes les entreprises ont indéniablement un pouvoir aussi indispensable que destructeur. Voici 6 bonnes raisons de s’en préoccuper.

6 conseils pour sécuriser l'Internet des objets

Gartner prévoit que 4,9 milliards de dispositifs connectés à l’Internet des objets seront déployés cette année, un chiffre qui devrait atteindre 25 milliards d'ici 2020. A Quelles menaces les entreprises s’exposent-elles si elles ne prévoient pas un plan de sécurité spécifique à l'Internet des objets ? Réponse ici.

Joel

Pour aller plus loin

Pour tout savoir sur les tendances 2016 de la cyberdéfense en 120 secondes
Orange Cyberdefense protège vos essentiels

Joel Aouizerate

j'ai travaillé en tant que monteur, journaliste reporter d'images et aussi réalisateur multimédia dans une start-up spécialisée dans la production audiovisuelles sur internet au début des années 2000. Puis j'ai intégré Orange Business Services et lancé sa WebTV d'entreprise.

Aujourd'hui j'ai en charge les productions audiovisuelles et multimédia au sein de l'équipe digitale, mes nouveaux terrains de jeu sont Dailymotion, Youtube et les réseaux sociaux.

Photographe, passionné d'image, je m'intéresse aux nouveaux formats de contenus et au web documentaire.