VLADIMIR AMAN

Est un professionnel de la cybersécurité justifiant d'une expérience de plus de 10 ans dans le domaine de la cybersécurité, à différentes fonctions au sein d’organisations étatiques. Fort de son background universitaire en criminologie appliquée, il a acquis de solides compétences techniques en sécurité informatique offensive, forensique, hacking éthique et management de la sécurité de l’information, sanctionnées par les certifications internationales les plus prestigieuses du marché (CISSP, OCIPA, ISO 27001 Lead Auditor/lead implementer, ISO 27032 Lead Cybersecurity Manager, Certified Ethical Hacker). Auteur, blogueur, conférencier, il est créateur du site "hacktu Magazine" et auteur de plusieurs ouvrages liés à la cybersécurité et la cybercriminologie.

5 défis de sécurité majeurs qu’entraineront le déploiement de la 5G en Afrique

Haut débit mobile amélioré (eMBB), Ultra-Fiabilité et Communications à faible latence (URLLC), communication massives de type Machine (mMTC), ces fonctionnalités novatrices positionnent la 5G au rang de véritable grande révolution de nouvelle génération dans le domaine des télécommunications/TIC.  Les derniers développement survenus au cours de l’année 2020 tiennent toutes les promesses annoncées par cette technologie.

Lire plus »

Analyste en cyberthreat Intelligence : un métier d’avenir

La cyber threat intelligence ou renseignement sur les menaces de cybersécurité est une discipline ayant pour but de recueillir, analyser, affiner et organiser des informations sur les attaquants, afin de mieux anticiper les cyberattaques et atténuer les risques de cybersécurité. Que ce soit sous la forme de collecte de données sur les organisations attaquantes (cybercriminalité, menace étatique), le profil des attaquants ou encore les stratégies adoptées et les dernières tendances d’attaques, la threat intelligence se révèle être un outil permettant la prise de décision en temps réel.

Lire plus »

Les logiciels et matériels étrangers désormais interdits dans les systèmes d’infrastructures d’information critiques Russes

Depuis le 31 mars, le Président Vladimir Poutine est interdit par décret d'acheter des logiciels étrangers pour les infrastructures d'information critiques (CII) en Russie. Dans le cas où un logiciel étranger nécessaire au fonctionnement d’une infrastructures critique ne peut être remplacé par une solution alternative, une autorisation spéciale sera alors nécessaire pour l'acheter.

Lire plus »

MITRE ATT&CK : Le framework de référence pour la cybersécurité défensive

ATT&CK est l'abréviation de Adversarial Tactics, Techniques, and Common Knowledge (base de connaissances communes des tactiques et techniques des attaquants). Le cadre est une base de connaissances de différentes techniques de cybersécurité triées selon les scénarios dans lesquels elles sont utilisées et applicables à tous les systèmes d’exploitation (Linux, Windows, Mac, etc.),

Lire plus »

Sécurité des réseaux sociaux: ce qu’il faut savoir

Les comptes de médias sociaux sont devenus une cible privilégiée pour les cybercriminels et les mêmes les professionnels de la cybersécurité, tant ils peuvent contenir de précieuses informations et constituer un point d’entrée vers des systèmes plus et données plus sensibles. Entre les arnaques classiques, l’exploitation de données sensibles, les chantages, l’ingénierie sociale et les intrusions dans les réseaux d’entreprises via la diffusion de malware, les possibilités sont énormes.

Lire plus »

Top 10 des marchés du Darknet à (ne pas) visiter en 2022

L'idée de visiter des places de marché du darknet peut en répugner plus d'un, tant la quantité de contenus illicites et parfois très dangereux y est énorme. Si à la base le dark web a été inventé pour des raisons exclusives de sécurité, les marchés noirs qui s'y sont créés ont fini par faire de l'ombre à cette partie de l'internet.

Lire plus »

Opération Delilah : INTERPOL et la police Nigériane mettent aux arrêts le chef présumé du cybergang SilverTerrier

En collaboration avec la police nigériane, Interpol a mis aux arrêts le chef présumé du cybergang Silver Terrier, spécialisé dans les attaques de type BEC (Business Email Compromise) depuis 2015. Cette opération d’envergure internationale a été rendue possible grâce à la collaboration des chercheurs en sécurité de Palo Alto Networks et d'autres entreprises. L'homme de 37 ans, arrêté à l’aéroport International Murtala Mohammed de Lagos serait le fer de lance de grandes campagnes de phishing et de programmes de compromission des e-mails professionnels (BEC), qui ciblaient les entreprises et les particuliers.

Lire plus »