Cyber

Tout ce qui n’est pas autorisé est interdit

Introduction : Cette formule est omniprésente dans les discours sur la sécurité des systèmes d’information. On la retrouve dans les formations, les documentations et les recommandations opérationnelles, en particulier lorsqu’il s’agit de filtrage réseau et de configuration des pare-feu. Elle exprime une intention légitime : réduire la surface d’exposition en limitant strictement ce qui est accessible. Employée comme cadre méthodologique, elle a du sens. Mais sa portée réelle est fréquemment surestimée.

Le renseignement sur la menace

Définition : Le renseignement sur la menace (Threat Intelligence) repose sur deux piliers fondamentaux et indissociables : la provenance de la menace et la profondeur de pénétration Ces deux axes permettent de transformer des événements techniques bruts en connaissance exploitable.