#Partie2 – Détection d’attaque sur le Bus CAN via détection d’anomalie sur les variables physiques du véhicule

Rappel La première partie de cet article a présenté l’environnement CAN, la menace de l’injection de messages malicieux, et comment nous avons réussi à extraire la donnée nécessaire depuis les messages. Dans cette deuxième partie, nous allons utiliser cette donnée pour entraîner des modèles de Machine Learning en conditions normales, et essayer de détecter les attaques […]

Social Engineering Rachel Tobac

[Interview] Rachel Tobac, white hat hacker, explique le “social engineering” et comment le contrer

Rachel Tobac (@racheltobac) est une white hat hacker, social engineer (ou ingénieure sociale). Son rôle consiste à aider les entreprises et les particuliers à protéger leurs données en leur faisant prendre conscience des dangers du social engineering. Aujourd’hui PDG et co-fondatrice de SocialProof Security, elle a remporté à deux reprises le concours « Capture The Flag » organisé lors de […]

ENISA

L’ENISA : Une agence européenne au service de la cybersécurité

Face à la multiplication des cyberattaques qui touchent les industries du monde entier, l’Union européenne a décidé de renforcer les pouvoirs de l’ENISA (European Union Agency for Network and Information Security). Voilà une belle occasion pour Sentryo de remettre en lumière l’agence européenne de cybersécurité dont l’objectif prioritaire est de développer la sécurité des réseaux […]

krack Wi-Fi

Le KRACK dans la sécurité du Wi-Fi : tout savoir en 10 tweets !

La découverte d’une faille dans le Wi-Fi a fait l’effet d’un coup de tonnerre dans le monde de la cybersécurité. L’exploitation de cette faille, baptisée KRACK (pour Key Reinstallation Attack), met tous les objets connectés (smartphones, tablettes, ordinateurs, routeurs, etc.) à la merci de potentiels hackers. Un résumé de la situation avec CNET FAQ: Here’s […]

sécurité IIoT usine

La sécurité de l’IIoT : un enjeu capital pour les industriels

L’IIoT est un excellent moyen de différenciation par l’efficacité opérationnelle. Il permet d’obtenir un gain de productivité et d’efficacité pour les entreprises. Ainsi il favorise l’autonomie, la prise de décision et le développement du RSE grâce à un monitoring précis de la consommation d’énergie permettant une optimisation des ressources utilisées. Enfin, l’IIoT c’est le moyen […]

Machine learning

Introduction au machine learning pour la cybersécurité : identification de trafics chiffrés – partie 2/2

PARTIE 2 : CONSTRUCTION D’UN ALGORITHME DISTINGUANT YOUTUBE DE SPOTIFY Comme mentionné précédemment dans la partie 1 Principes de base du machine learning, chez Sentryo, le trafic réseau est notre source principale d’information pour fournir à nos clients une vision précise de leur infrastructure et les alerter d’une potentielle intrusion. Le machine learning nous permet […]

sécurité véhicules connectés

« La sécurité des véhicules connectés devra reposer sur plusieurs piliers »

Les industriels de l’automobile amorcent un grand tournant dans l’évolution de leurs voitures. De plus en plus connectées, celles-ci devraient rapidement devenir autonomes. Quel impact ce changement implique-t-il sur nos sociétés mais aussi sur la sécurisation des données et des passagers ? Florian Stosse, du service Sûreté de Fonctionnement du Bureau Veritas, a répondu à nos […]

usine connectée automatisation nouvelles technologies

Les nouvelles technologies de production de l’usine 4.0

  De nos jours, la compétitivité industrielle repose avant tout sur la capacité des entreprises à améliorer la performance de leurs systèmes de production, à en augmenter la flexibilité et l’agilité. Cette voie de développement mobilise des activités technologiques que l’on regroupe sous le terme de « manufacturing avancé » (advanced manufacturing) : logiciels et […]