PRO+ Contenu Premium/Information Sécurité
Accédez au contenu Pro+ ci-dessous.
Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
Cet article fait partie de l’ezine Information Sécurité : Octobre 2024
Responsable cyberdéfense d’une grande entreprise internationale, Chakib Gzenayi travaille à la fois sur les aspects détection, réponse, traitement des vulnérabilités et enfin sur le volet Threat Intelligence. Pour cet expert chevronné de la cybersécurité, réduire la surface d’attaque passe bien évidemment par une maîtrise de la surface d’attaque interne, généralement bien connue et managée avec des outils de sécurité qui permettent de remonter de la télémétrie et potentiellement d’identifier des événements et des incidents de sécurité. Mais cette réduction passe aussi par une maîtrise de la surface d’attaque externe : « pour moi, la surface d’attaque externe reste un angle mort. Dans l’immense majorité des cas, il y a très peu de visibilité et on a beaucoup de Shadow IT avec des assets qui sont totalement inconnus de la DSI. Actuellement, on traite l’EASM (External Attack Surface Management) uniquement sur le prisme de ce qui est connu. Or on s’aperçoit que parfois les attaquants passent par ces assets inconnus pour pouvoir ...
A lire Dans ce numéro
-
Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
Chakib Gzenayi, responsable cyberdéfense chez un gros industriel français, explique l’approche qu’il a mise en place quant à la gestion des vulnérabilités et de la surface d’attaque exposée.
-
Michelin face à la problématique de gestion de la surface d’attaque exposée
Quelle stratégie mettre en œuvre en matière de gestion de la surface d’attaque exposée, lorsqu’on est une multinationale présente dans 175 pays, avec 132 000 collaborateurs et des milliers de serveurs ? Michelin livre les grandes lignes de sa stratégie.
-
Julien Mousqueton : « la question n’est plus s’il faut mettre en œuvre la MFA, mais quelle MFA »
CTO de Computacenter et créateur du site ransomware.live, Julien Mousqueton évoque pour LeMagIT le rôle de la MFA dans la sécurisation des accès au système d’information, désormais « must have ».
-
Gestion des correctifs : 10 pratiques de référence
Ce n’est peut-être pas la responsabilité la plus excitante, mais la valeur d’une stratégie de gestion des correctifs bien exécutée est indéniable. Utilisez ces bonnes pratiques pour mettre en place un processus fluide.