CISA, Conformité et Plateforme d'engagement de l'industrie (IEP) 

En-tête de la bannière gouvernementale de la CISA

La plateforme d'engagement de l'industrie (IEP) de la CISA marque un tournant significatif dans la nature de cette relation. Bien qu'elle ne constitue pas un système de conformité ou d'approvisionnement, elle représente un outil sans doute plus utile : un mécanisme formalisé et structuré pour un dialogue continu. engagement entre la CISA et le secteur privé.

Pour les organisations opérant dans des environnements réglementés, notamment celles soumises aux programmes FedRAMP, CMMC, StateRAMP, FISMA et aux nouveaux objectifs de performance intersectoriels, le programme IEP est bien plus qu'un simple portail d'information. Il constitue un indicateur précoce de l'évolution future de la conformité des pouvoirs publics en matière de cybersécurité : une approche collaborative et itérative, privilégiant les capacités opérationnelles concrètes plutôt que les listes de contrôle statiques.

 

Lire la suite

Leçons tirées de MongoDB et MongoBleed

image du logo MongoDB

Les logiciels libres sont une réalité de l'informatique moderne, et il n'existe pratiquement aucun domaine où ils n'influencent pas, au moins partiellement, l'infrastructure informatique. Même les logiciels les plus propriétaires intègrent des bibliothèques et des utilitaires issus de projets libres, créés par des développeurs bien intentionnés pour résoudre des problèmes du quotidien. 

Le problème, c'est que si les logiciels libres offrent de nombreux avantages, ils créent également des surfaces d'attaque que les organisations ne peuvent pas contrôler.

Cette réalité est revenue en force avec la récente divulgation de la vulnérabilité MongoBleed, qui affecte les déploiements MongoDB. Si les détails techniques de MongoBleed sont préoccupants en soi, le problème plus large ne se limite pas à MongoDB. Il concerne les défis structurels en matière de sécurité et de conformité qui se posent lorsque des logiciels libres deviennent une infrastructure critique.

 

Lire la suite

Qu'est-ce que le logiciel malveillant Brickstorm ?

un écran de connexion avec un hameçon.

Récemment, les agences de cybersécurité américaines et alliées, dont la CISA, la NSA et le Centre canadien pour la cybersécurité, ont publié une série d'alertes et de rapports d'analyse mettant en garde contre une activité malveillante en cours liée à un système sophistiqué. Un logiciel malveillant de type porte dérobée, connu sous le nom de Brickstorm, est utilisé pour des raisons de sécurité.Ce logiciel malveillant, attribué à des acteurs malveillants parrainés par l'État et liés à la Chine, a démontré sa capacité à maintenir un accès furtif à long terme et à échapper à la détection au sein des réseaux ciblés, ce qui représente un risque important pour le gouvernement et les secteurs d'infrastructures critiques.

 

Lire la suite