Le shadow IT, angle mort de la sécurité informatique

Le Shadow IT, connu aussi sous le nom d’informatique fantôme, informatique parallèle ou Rogue IT est une pratique désignant l’usage de technologies (logiciel, plateforme SaaS, matériel ou autres ressources) sans la connaissance ou l’approbation de la DSI d’une entreprise ou d’une organisation. Les employés/utilisateurs contournent des processus perçus comme trop lents, restrictifs, inadaptés ou afin de répondre à des besoins urgents. Il permet de pallier les limites des ressources existantes dans l’organisation, et offre un bénéfice à l’utilisateur car il a le sentiment de contrôler son environnement de travail.
La menace du typosquatting

Est-ce qu’il vous est déjà arrivé, en tapant l’URL d’un site web que vous connaissez bien, de tomber sur une page complètement inattendue, voire suspecte ? Il se peut que le site que vous avez souhaité visité ait été victime d’une attaque de typosquatting.
Table ronde sur la gestion de la surface d’attaque externe – 26/11

Inscriptions : Retrouvez des retours d’expérience concrets de RSSI et chefs projet cybersécurité du secteur de la pharmacie, de la santé ou bien encore logiciel, ainsi que les éclairages de notre expert AlgoLightHouse … .
Interview de notre analyste offensive

Bonjour ! Je suis analyste offensif au sein du projet. Mon rôle consiste à fournir une évaluation complète en continu de la sécurité externe des clients. Il s’agit de faciliter le travail de nos clients pour leur fournir des informations utiles, précises et qualifiées sur les vulnérabilités/menaces de leur périmètre externe.
Quand une alerte nous est remontée par les outils, je suis chargée de vérifier la criticité de l’alerte : faux-positif, mineur, important ou critique. J’évalue le potentiel impact puis je génère des alertes de sécurité à partir de ces résultats et les communique au client. Je fournis des recommandations sur les mesures correctives à prendre pour remédier aux vulnérabilités détectées.
EASM – Gestion de la surface d’attaque externe : de quoi parle-t-on ?

La surface externe d’attaque, également connue sous le nom de « surface d’attaque numérique », représente toutes les vulnérabilités potentielles qu’un attaquant peut cibler depuis l’extérieur de l’entreprise pour tenter d’en compromettre la sécurité.