
Publicité en cours de chargement...
En direct de l’APSSIS 2023 – jour 3 et clap de fin
Autre temps fort de la journée, l’inévitable conférence technique de Charles Blanc Rolin, dont le niveau d’excellence technique n’est même plus un sujet. Il s’agissait des différents moyens d’utiliser les outils Microsoft (les macro entre autres), puis One Note (en version O365 peu de risques mais il subsiste pas mal de On Premise) pour propager des attaques. Et si à ce stade vous avez encore le moral, Charles le torpille en vous montrant comment on bypasse un EDR.
Article connexe → Quand le niveau technique monte, les attaquants se recentrent sur les utilisateurs !
La journée se termine avec une conférence sur les forces et faiblesses du métier de RSSI, qui a été grandement appréciée par l’assistance. Ce type d’intervention pilotée de plus par une Directrice Générale est une première à l’APSSIS, et on espère certainement pas la dernière.
Le congrès a été parfait encore cette année, toutes les conférences de bon niveau – et pour certaines de haut vol – et balayent à peu près tous les domaines de la cyber : gouvernance, outillage risque, protection périmétrique, sensibilisation, threat intelligence, hacking, veille, chiffrement.
APSSIS, what else ?
Avez-vous apprécié ce contenu ?
A lire également.
Un mois de janvier comme un autre au pays de la cyber
31 jan. 2023 - 09:27,
Tribune
- Cédric CartauLa routine, vraiment la routine.

Sécurité numérique : les attaquants ont-ils toujours un temps d’avance ?
16 juin 2021 - 10:19,
Tribune
- Charles Blanc-RolinJe sais pertinemment que nos modestes systèmes d’information de santé français ont logiquement assez peu de chance d’être victimes d’attaques basées sur l’exploitation de vulnérabilités encore inconnues des éditeurs, mais je trouve assez effrayant de voir le nombre de vulnérabilités dites « 0 Day » ...

Le mardi noir des RSSI
14 mai 2021 - 11:28,
Tribune
- Charles Blanc-RolinTraditionnellement, comme chaque deuxième mardi du mois, Microsoft publie son célèbre « patch tuesday » venant corriger en nombre les vulnérabilités affectant ces divers produits, dont les systèmes Windows. Ce n’était déjà pas facile de faire l’analyse de cette ribambelle de vulnérabilités pour savo...

Les RSSI santé sous pression : et si ce n’était pas toujours la faute des utilisateurs ?
23 fév. 2021 - 10:56,
Tribune
- Charles Blanc-RolinOn peut dire que cette année 2021 commence très fort ! Trois établissements paralysés par le rançongiciel Ryuk en moins de deux mois [1], une base de données de 50 000 identifiants appartenant à des membres d’établissements de santé français [2], et une couverture médiatique importante des incidents...
