itrust consulting est heureux d’annoncer une prochaine session de formation conçue pour vous aider à développer des compétences essentielles et à renforcer votre expertise. La directive NIS 2 (en français : sécurité des réseaux et des systèmes d’Information) sera transposée et applicable le 17 octobre 2024. Afin de renforcer la responsabilité des décideurs et de prévenir les cyberattaques, les régulateurs ont mandaté le décideur pour qu’il soit formé à la cybersécurité. Ce cours enseigne aux gestionnaires sans connaissances techniques les exigences de la NIS2 : des systèmes de gestion de la sécurité de l’information de pointe, les théories et pratiques de gestion des risques, le processus technique pour comprendre et, la gestion des cyber-attaques. Cliquez ici pour plus d’informations et pour vous inscrire.
Articles de : Lynn Pinto
Publication de la version Alpha de IDPS-ESCAPE
itrust Abstractions Lab a publié la version Alpha d’IDPS-ESCAPE sur GitHub. IDPS-ESCAPE, qui fait partie de CyFORT, un ensemble de solutions open-source de cybersécurité, couvre divers aspects de la cybersécurité en tant qu’ensemble, en ciblant différents groupes d’utilisateurs, allant du secteur public au secteur privé et du CERT/CSIRT aux administrateurs système. IDPS-ESCAPE est conçu pour des déploiements en cloud, avec un œil sur les systèmes de surveillance opérés par les CERT/CSIRT. Clickez ici pour tous les informations
Publication de la version Alpha de IDPS-ESCAPE
itrust Abstractions Lab a publié la version Alpha d’IDPS-ESCAPE sur GitHub. Contexte IDPS-ESCAPE, qui fait partie de la suite CyFORT de solutions logicielles open source pour la cybersécurité, aborde divers aspects de la cybersécurité dans son ensemble, en ciblant différents groupes d’utilisateurs, allant du public au privé, et des équipes CIRT/CSIRT aux administrateurs système. La conception de IDPS-ESCAPE est orientée vers des déploiements cloud-natifs, avec une attention particulière aux systèmes de surveillance gérés par les CERT/CSIRT. Aperçu IDPS-ESCAPE vise à capturer de près la notion de MAPE-K (Monitor, Analyze, Plan, Execute and Knowledge) issue de l’informatique autonome appliquée à la cybersécurité, ce qui se traduit par la fourniture d’un ensemble complet remplissant les rôles d’un système d’orchestration, d’automatisation et de réponse en matière de sécurité (SOAR), d’un système de gestion des informations et des événements de sécurité (SIEM) et d’un système de détection et de prévention des intrusions (IDPS), avec un sous-système central traitant de la détection des anomalies (AD) basé sur les avancées de pointe en apprentissage automatique (ML). Nous appelons ce sous-système « ADBox », qui est livré avec une intégration prête à l’emploi avec des solutions open-source bien connues telles qu’OpenSearch pour la recherche et l’analyse, Wazuh comme notre SIEM&XDR de choix, à son tour connecté à MISP pour l’enrichissement des alertes, et à Suricata, agissant à la fois comme notre IDPS réseau préféré, ainsi que comme une source d’acquisition de données au niveau réseau. Notre cadre extensible ADBox, fournissant une infrastructure logicielle modulaire et extensible pour intégrer efficacement des algorithmes de ML et de détection d’anomalies, inclut également un algorithme de détection d’anomalies en séries temporelles multivariées (MTAD) reposant sur des « Graph Attention Networks » (GAT). En plus de fournir aux praticiens de la sécurité, tels que les opérateurs SOC ou les analystes CTI, une détection d’anomalies sur les indices Wazuh (alertes, archives, statistiques, etc.) dans de multiples modes (batch, temps réel et historique), il peut également être utilisé pour simplifier et affiner le travail des praticiens de la sécurité sur plusieurs dimensions, par exemple : la gestion des règles, la corrélation des événements, la dérivation d’alerte en incident, et le réglage des politiques d’alerte/réponse et les correspondances avec des bases de données telles que MITRE ATT&CK. ADBox peut également être utilisé comme une bibliothèque logicielle pour déployer divers algorithmes de détection d’anomalies basés sur le ML dans différents environnements, tout en permettant un haut degré de personnalisation grâce… Read more »
itrust Abstractions Lab a publié la version Beta de C5-DEC sur Github
Cette version comprend de nombreuses nouvelles fonctionnalités, principalement pour aider aux évaluations selon les critères communs et à la création efficace de la documentation technique tout au long du cycle de vie du développement de logiciels sécurisés (SSDLC). Quelles sont les nouveautés? Explorez les normes des Critères Communs à travers une interface web au lieu de scanner les documents. Les normes des Critères communs pour l’évaluation de la sécurité des produits informatiques sont officiellement publiées sous la forme d’un ensemble de documents PDF et au format XML. Nous avons utilisé ce dernier afin qu’au lieu de lire de longs documents PDF, vous puissiez désormais parcourir dynamiquement les exigences, classes, familles, composants et éléments des CC de manière conviviale via une interface utilisateur graphique (GUI) basée sur le web et fonctionnant sur votre ordinateur. Les versions CC 3.1R5 et 2022R1 sont prises en charge. Comme l’interface utilisateur graphique incluse dans la version Alpha, l’interface utilisateur graphique vous permet d’obtenir le contenu filtré en Markdown pour un traitement ultérieur en fonction de vos besoins. Créer des listes de contrôle d’évaluation au format tableau. Le module CC Lab de l’interface graphique vous permet de sélectionner des classes ou des composants d’assurance CC spécifiques pour générer et exporter une liste de contrôle d’évaluation des unités de travail dans un document structuré sous forme de tableau (ods, xlsx). Un concept supplémentaire d’unités de travail atomiques (AWI) est inclus dans la feuille de calcul, afin d’aider les laboratoires à décomposer et à organiser leur travail. Créer des rapports techniques d’évaluation (ETR) en Markdown. L’interface de ligne de commande (CLI) a été étendue avec des commandes qui vous permettent de générer des fichiers Markdown indépendants contenant l’analyse d’évaluation d’une famille d’assurance spécifique, à partir de la feuille de calcul d’une liste de contrôle d’évaluation de votre choix. Ces fichiers sont des parties/sections d’un rapport d’évaluation et peuvent être intégrés dans notre modèle Markdown ETR (inclus dans la version) pour compiler un document ETR complet. Publier des documents en Markdown dans d’autres formats grâce à notre intégration avec Quarto. Utilisez le DocEngine pour créer des documents au format PDF, Word et autres à partir de fichiers Markdown. Cela vous permet d’écrire toute votre documentation technique, vos rapports d’évaluation et autres documents dans un format open-source pour une compatibilité avec les environnements de développement (GitHub, GitLab, etc.) et de les publier par la suite dans de multiples formats… Read more »