We Are Cyber

We Are Cyber

Services et conseil en informatique

Marseille, Provence-Alpes-Côte d'Azur 3 476 abonnés

The Art of CyberCrafting

À propos

We Are Cyber est un cabinet de conseil pure-player du domaine de la cybersécurité. Notre approche, inspirée du crafting, se veut holistique 👐 durable 🌱 et sur mesure. Nous intervenons sur un large périmètre : Gouvernance, Gestion des risques, Compliance, Opérations, Architecture, Security-by-Design, Audit, Réponse à Incident, Forensic. Entreprise engagée, notre raison d’être met l’accent sur trois piliers : 🛡️ Protéger le patrimoine numérique des individus et des organisations 🌱 Promouvoir une cybersécurité durable et efficace, accessible à tous 🤲 Œuvrer pour l'émergence d'un nouveau modèle d'entreprises, fondé sur la transparence et l'équité

Secteur
Services et conseil en informatique
Taille de l’entreprise
2-10 employés
Siège social
Marseille, Provence-Alpes-Côte d'Azur
Type
Société civile/Société commerciale/Autres types de sociétés
Fondée en
2022
Domaines
Cybersécurité, Transformation et Crafts

Lieux

Employés chez We Are Cyber

Nouvelles

  • Voir la page d’organisation pour We Are Cyber, visuel

    3 476  abonnés

    Questions pour des supers champions Pour votre plus grand plaisir et le notre, le Quizz du vendredi est de retour. Attention, c'est partie. Top 1. Quel type d’attaque consiste à inciter les utilisateurs à révéler des informations sensibles ? A. Phishing B. Ransomwares C. SQL Injection D. Cross-site scripting (XSS) 2. Lequel des éléments suivants ne constitue PAS une étape du processus de gestion des risques de cybersécurité ? A. Identification des risques B. Évaluation des risques C. Acceptation du risque D. Élimination des risques 3. Le _______ est la durée pendant laquelle une organisation peut subir la perte de son chemin critique avant de cesser d'être une entreprise viable ? A. objectif de temps de récupération (RTO) B. objectif de point de récupération (RPO) C. temps d'arrêt maximum autorisé (MAD) D. Espérance de perte annuelle (ALE) 4. Conformément à la politique d'éthique de (ISC)², les plaintes doivent être soumises ________. A. via le site Web (ISC)² B. par écrit C. anonymement D. dans l'année suivant l'infraction 5. Quel est le terme désignant une menace de sécurité utilisant des informations d’identification volées ? A. Rançongiciel B. Ingénierie sociale C. Phishing D. Mon ex

    • Aucune description alternative pour cette image
  • Voir la page d’organisation pour We Are Cyber, visuel

    3 476  abonnés

    Qu'est-ce que l'authentification unique (SSO) L'authentification unique (#SSO) est un système d'authentification qui permet à un utilisateur de se connecter en toute sécurité à plusieurs applications et services avec un seul jeu d’identifiants. Lorsqu’un utilisateur est approuvé par un système, il reçoit automatiquement le droit d’accéder à tous les autres systèmes ayant établi une relation de confiance avec le premier système. Un petit exemple pour comprendre le fonctionnement du SSO. Un utilisateur visite Gmail ou tout autre service de messagerie. Gmail détecte que l'utilisateur n'est pas connecté et le redirige donc vers le serveur d'authentification SSO, qui constate également que l'utilisateur n'est pas connecté. En conséquence, l'utilisateur est redirigé vers la page de connexion SSO, où il saisit ses informations de connexion. Ensuite, le serveur d'authentification SSO valide les informations d'#identification, crée la session globale pour l'utilisateur et crée un jeton. Gmail valide le jeton sur le serveur d'#authentification #SSO. Le serveur l'authentification enregistre le système Gmail et renvoie « valide ». Gmail renvoie la ressource protégée à l'utilisateur. Depuis Gmail, l'utilisateur accède à un autre site Web appartenant à Google, par exemple YouTube. YouTube détecte que l'utilisateur n'est pas connecté, puis demande une authentification. Le serveur d'authentification SSO détecte que l'utilisateur est déjà connecté et renvoie le jeton. YouTube valide le jeton sur le serveur d'authentification SSO. Le serveur d'authentification enregistre le système YouTube et renvoie « valide ». YouTube renvoie la ressource protégée à l'utilisateur. Le processus est terminé et l'utilisateur récupère l'accès à son compte. Quel type de SSO utilisez vous ? Source : Pineda cybersecurity À celles et ceux qui nous lisent pour la première fois, nous sommes We Are Cyber, cabinet de conseil, pure-player en #cybersécurité, entreprise #engagée pour un monde numérique #responsable. Bienvenue et n'oubliez pas de nous suivre si vous voulez en savoir plus.

    • Aucune description alternative pour cette image
  • Voir la page d’organisation pour We Are Cyber, visuel

    3 476  abonnés

    Voici quelques films/series à regarder cet été en lien avec la cybersécurité. On ne vous conseille pas Beekeeper qui est juste mauvais. Désolée aux fans de Jason Statham. Être chauve et musclé ne suffit pas pour dire que ce film est un chef d'oeuvre cinématographique. À vrai dire, on ne comprend toujours pas pourquoi les gens font référence à ce film quand on parle de cybersécurité mais une chose est sûre, on a perdu 2h de notre vie. Pour les boomers, il y a aussi le film Hackers avec Angelina Jolie. C'est à cause de ce film qu'on en est là aujourd'hui :) Avez-vous des recommandations à nous faire ?

    • Aucune description alternative pour cette image
  • Voir la page d’organisation pour We Are Cyber, visuel

    3 476  abonnés

    Qu’est-ce que la gestion des accès et des identités ? L’acronyme IAM signifie Identity and Access Management. En français, il est souvent traduit par Gestion des Identités et des Accès (#GIA). L'IAM est un processus qui permet aux administrateurs informatiques de s'assurer que les droits d’accès ou les habilitations des utilisateurs au sein de l'entreprise sont bien attribués et adaptés en fonction de leur rôle ou de leur responsabilité hiérarchique. Comprendre les principes fondamentaux de la gestion des identités et des accès (#IAM) est crucial pour les professionnels de la cybersécurité. Il existé quatre principes clés de l’IAM 🔍 Identification/Assertion : Vérifier l’identité d’un individu à partir d'un identifiant unique qui lui a été attribué.. 🔑 Authentification : Vérification de l'identité de l'utilisateur à l'aide de données privées. 📜 Autorisation : Définition et surveillance des ressources auxquelles un utilisateur est autorisé à accéder. 📝 Responsabilité : Grâce à la journalisation, garantir la traçabilité des actions jusqu'à la personne responsable. Maîtrisez ces concepts permet d'améliorer la stratégie de sécurité et protéger les actifs d'une organisation. Une violation du systèmes que ce soit interne ou externe peut avoir des répercussions importantes, pas seulement au sein de son organisation mais également pour les fournisseurs, prestataires et clients. À celles et ceux qui nous lisent pour la première fois, nous sommes We Are Cyber, cabinet de conseil, pure-player en #cybersécurité, entreprise #engagée pour un monde numérique #responsable. Bienvenue et n'oubliez pas de nous suivre si vous voulez en savoir plus.

    • Aucune description alternative pour cette image
  • Voir la page d’organisation pour We Are Cyber, visuel

    3 476  abonnés

    Questions pour un champion Aujourd'hui, nous vous proposons un quizz sur le"Thème informatique". C'est partie 1) Quel est le terme utilisé pour décrire la pratique consistant à sécuriser un réseau en le divisant en segments plus petits et isolés ? A. Segmentation du réseau B. Virtualisation C. Zone démilitarisée (DMZ) D. Réseau privé virtuel (VPN) 2) CAPTCHA (test de Turing public entièrement automatisé pour distinguer les ordinateurs des humains) vous demande d'identifier les images de « feux de circulation ». Est-ce une question piège ? A. Non, c'est un test standard B. Non, c'est une erreur C. Oui, il vérifie le daltonisme D. Cela dépend des images 3) Quelle est la principale caractéristique du chiffrement symétrique ? A. Il utilise la même clé pour chiffrer et déchiffrer les données B. Il utilise deux clés (publique et privée) créées sous forme de paire correspondante C. Il offre un niveau de confidentialité en masquant les données dans d'autres fichiers D. Il valide une identité 4) Lequel des acronymes répertoriés ci-dessous fait référence à un ensemble de règles qui spécifient quels utilisateurs ou processus système ont accès aux objets ainsi que quelles opérations sont autorisées sur un objet donné ? A. SNCF B. NAT C. PCA D. Liste de contrôle d'accès 5) Quel est l’objectif des méthodes de chiffrement de transport ? A. Pour dechiffrer les données stockées sur un serveur B. Chiffrer les données en transit et assurer leur confidentialité C. Pour chiffrer les données stockées sur un ordinateur D.Chiffrer les données en transit et les rendre lisibles 6) Quel protocole est principalement utilisé pour automatiser la configuration des appareils sur les réseaux IP, y compris l'attribution d'adresses IP, les paramètres DNS et d'autres paramètres réseau critiques ? A.SNMP B. DHCP C. SIP D.STP 7) Laquelle des réponses répertoriées ci-dessous fait référence à un type de logiciel intégré dans une puce matérielle ? A. Langage machine B. Chargeur de démarrage C. Pilote de périphérique D. Micrologiciel Que suis-je ? 8) En 1841, Marcellin Jobard m’utilise pour la première fois dans un journal pour exprimer son ironie. On doit mes versions contemporaines à Scott Fahlman en 1982 Représentation stylisée du visage servant à communiquer une émotion rapidement sur Internet. Je suis, je suis, je suis ?

    • Aucune description alternative pour cette image
  • Voir la page d’organisation pour We Are Cyber, visuel

    3 476  abonnés

    Alerte CVE : Vulnérabilité trouvée dans Cisco AsyncOS for Secure Web Appliance. CVE, KESAKO ? Les vulnérabilités et expositions courantes (CVE) sont un ensemble de menaces liées à la sécurité des systèmes d'information. Ces failles qui ont un identifiant unique sont recensées dans un système de référence qui décrit les risques connus du public. Pour en savoir plus sur cette faille, c'est juste en dessous 👇 SYNTHÈSE DE LA VULNÉRABILITÉ Système vulnérable : Cisco AsyncOS for Secure Web Appliance Gravité de la menace : 8.8 (élevée) Date de création : 17/07/2024 Date de la mise à jour : 17/07/2024 Références CVE : CVE-2024-20435 CWE 250 DESCRIPTION DE LA VULNÉRABILITÉ Une vulnérabilité dans la CLI de #CiscoAsyncOS pour Secure Web Appliance pourrait permettre à un attaquant local authentifié d'exécuter des commandes arbitraires et d'élever les privilèges au niveau root. Cette #vulnérabilité est due à une validation insuffisante des entrées fournies par l'utilisateur pour la #CLI. RISQUES 👉 L'attaquant pourrait s'authentifier auprès du système et exécuter une commande spécialement conçue sur l'appareil concerné. 👉 L'attaquant pourrait exécuter des commandes arbitraires sur le système d'exploitation sous-jacent et élever les privilèges au niveau root. 👉 L'attaquant pourrait exploiter cette vulnérabilité à l'aide d’informations d’identification d’invité. COMPLÉMENT D'INFORMATION Cette vulnérabilité n'affecte pas les produits Cisco suivants : - Secure Email Gateway, appareils virtuels et matériels - Secure Email et Web Manager, appareils virtuels et matériels SOLUTIONS POUR CETTE MENACE La mise à jour des logiciels est fortement recommandée par CISCO. Selon la version du logiciel que vous avez actuellement, il faudra télécharger la plus récente. Antérieure à 14.5 ➡️ Migré vers une version fixe. 14.5 ➡️ 14.5.3 MR (juillet 2024) 15,0 ➡️ 15,0 MR (août 2024) 15.1 ➡️ 15.2.0-164 15.2 ➡️ Non vulnérable Lien Cisco pour plus d'informations sur la vulnérabilité trouvée : : https://lnkd.in/e5FCngVM À celles et ceux qui nous lisent pour la première fois, nous sommes We Are Cyber, cabinet de conseil, pure-player en #cybersécurité, entreprise #engagée pour un monde numérique #responsable. Bienvenue et n'oubliez pas de nous suivre si vous voulez en savoir plus.

    • Aucune description alternative pour cette image
  • Voir la page d’organisation pour We Are Cyber, visuel

    3 476  abonnés

    Fuites de données : La société AT&T poursuivie en justice par ses clients La plaignante Dina Winger a déclaré lors du procès être cliente d'AT&T depuis plus de 15 ans. La plainte allègue que le géant de téléphonie américaine, AT&T n'a pas été suffisamment transparent sur « la nature et l'étendue des failles de sécurité des données affectant ses clients », y compris sur la manière dont les attaques les exposent à un risque de fraude d'identité. Winger demande des dommages-intérêts, des honoraires d'avocat et une injonction ordonnant à AT&T de protéger les données de la classe. Les documents de la Cour ont révèlé que des pirates informatiques avaient volé six mois de données personnelles de tous ses clients. Dans les informations exposées, il y a les numéros de téléphone, le nombre d'appels ou de SMS ainsi que la durée totale des appels passés du 1er mai 2022 au 31 octobre 2022. AT&T a déclaré que des enregistrements de janvier 2023, y compris des informations personnellement identifiables, pourraient également être impliqués dans la violation. La société de téléphonie a reproché aux clients de ne pas utiliser l'authentification multifacteur. Selon Bloomberg News, #AT&T a payé des pirates informatiques 370 000$ pour supprimer les informations volées. Une enquête a été ouverte par la Commission fédérale des communications car la fuite est considérée comme un risque de sécurité nationale pour les États-Unis. AT&T a déclaré qu'elle coopérait avec les forces de l'ordre pour enquêter sur la fuite des données. AT&T fait déjà face à plus de 30 recours collectifs résultant d'une violation des informations personnelles identifiables de 70 millions de clients anciens et actuels, annoncée en mars. Source : Bloomberg news À celles et ceux qui nous lisent pour la première fois, nous sommes We Are Cyber, cabinet de conseil, pure-player en #cybersécurité, entreprise #engagée pour un monde numérique #responsable. Bienvenue et n'oubliez pas de nous suivre si vous voulez en savoir plus.

    • Aucune description alternative pour cette image
  • Voir la page d’organisation pour We Are Cyber, visuel

    3 476  abonnés

    Certains pensent que la menace de la suppression de nos métiers en cyber viendra de l'IA mais le coup du prêtre, personne n'y songe. Comment rivaliser avec l'eau bénite en mesure de protection suprême ? Dans un futur lointain, imaginez qu'un patron se demande pourquoi recruter des professionnels de la cyber quand il suffit de faire venir un prête gratuitement 😅 Est-ce que quelqu'un sait si cette méthode de protection a fonctionné, c'est pour un ami qui aimerait se reconvertir ?

    • Aucune description alternative pour cette image

Pages similaires