Blog

by adidionxlm adidionxlm No Comments

Excellium services newsletter October 2018 The Ghosts in the Forest, part I

The Cyber Kill Chain, developed by Lockheed Martin, is probably the intrusion-based framework the most referred by cyber security players when it comes to describe the lifecycle of an attack. Red teams will often use it to plan their intrusion attempts, and to translate their hit-and-miss in their final story telling reports. Blue teams, on the other hand, will focus on each steps of the Kill Chain to implement specific counter-measures in an attempt to detect, thwart or at least slow down attacks at its different stages.

Read more

by adidionxlm adidionxlm No Comments

Cyber-sécurité et le besoin de formation.

Le secteur de la cyber-sécurité est particulièrement impacté par la pénurie de ressources sur nos marchés. En effet, ce manque de compétences est un frein non seulement au développement économique du secteur mais a aussi pour conséquence un niveau de sécurité insuffisant au sein des organisations.

Read more

by adidionxlm adidionxlm No Comments

Excellium services newsletter September 2018 – Cloud Security: Threats and Risks

Cloud-based computing has increased in popularity over recent years, and the growth shows no sign of slowing. Although the expression ‘cloud’ is sometimes used vaguely, it has been precisely defined by NIST Special Publication 800-145. The definition includes five essential characteristics, three service models, and four deployment models. All five essential characteristics must be present for a set-up to be considered as cloud computing. This definition is widely accepted, including by the CSSF in Luxembourg (Circular 17/654).

Read more

by adidionxlm adidionxlm No Comments

Is your password policy efficient enough? – Newsletter Excellium August 2018

Passwords are everywhere in the company, you may need it to manage the access control to resources, accounts or systems. The requirements regarding the management of passwords are based on complexity and policy. Both criteria ensure the quality and strength of the password, therefore the security of the protected resources… but does it really in practice?

Read more

by adidionxlm adidionxlm No Comments

Les CISO viennent échanger sur ce qui les attend prochainement

Le 14 juin dernier, Excellium célébrait à la fois ses cinq années d’existence et la cinquième édition de ses Rencontres de la Sécurité. Un gâteau mauve, aux couleurs de la marque, a d’ailleurs été partagé à cette occasion. Au Domaine Thermal de Mondorf, quelque 300 convives avaient répondu à l’invitation de l’acteur luxembourgeois spécialisé dans la cybersécurité. « La formule, entre contenu de qualité et networking convivial, est très appréciée de nos clients et partenaires », confirme Xavier Vincens, fondateur d’Excellium et managing partner, à l’issue de cette édition.

Read more

by adidionxlm adidionxlm No Comments

Cybersécurité : les objets mobiles et connectés dans l’œil du cyclone

Jeudi 14 juin 2018, Excellium Services organisait au Domaine Thermal de Mondorf-les-Bains ses 5è Rencontres de la sécurité informatique. Couvrant une bonne partie des enjeux actuels en matière de cybersécurité, l’événement a été l’occasion de rappeler les dangers qui guettent les entreprises à l’heure où certaines technologies se développent de manière exponentielle. Parmi celles-ci, les appareils mobiles et les objets connectés ont particulièrement retenu l’intervention des intervenants en début de journée. L’IoT (Internet of Things) ou l’Internet de l’Everything est en effet en pleine explosion, et nous ne sommes encore qu’au début d’une vague qui risque de s’abattre sur beaucoup de secteurs. Quant aux appareils mobiles, il se sont aussi démultipliés, tout comme les applications qu’ils accueillent et qui ne sont pas toutes vérifiées comme il se doit…

Read more

Top