Sécurité

Protéger proactivement les terminaux grâce aux évolutions de l’EDR

Une solution EDR propose une visibilité complète sur l'activité de chaque terminal ou point d’accès de l'infrastructure à partir d'une…

4 mois ago

Cybersécurité : les changements de comportements pendant la pandémie ont-ils fait ressurgir les menaces internes ?

Les organisations du monde entier sont plus exposées que jamais aux menaces internes. Aussi dommageables que fréquents, les incidents signalés…

4 mois ago

Le rôle des solutions de détection et de réponse pour faire face aux attaques silencieuses

Certaines cyber-attaques sont silencieuses, et il est nécessaire de disposer d’outils de détection spécifiques pour les débusquer au risque de…

4 mois ago

Comment les robots malveillants contournent les défenses web en imitant les humains ?

Les connexions frauduleuses aux sites et applications web par des robots constituent une menace à prendre très au sérieux. Et…

4 mois ago

Covid-19 : les bonnes pratiques pour maintenir la sécurité des données

C’est un euphémisme de dire que les choses ont changé. La pandémie de COVID-19 a littéralement bouleversé la vie de…

4 mois ago

Comprendre et prévenir les attaques RDP, en hausse depuis le début de l’épidémie

Le protocole RDP (Remote Desktop Protocol) est l’un des moyens techniques utilisés pour permettre aux collaborateurs d’une organisation d’accéder à…

5 mois ago

Comment le SD-WAN permet d’assurer la continuité des activités en temps de crise

Facilité de gestion, sécurité et visibilité sont les principaux éléments qui garantissent la continuité des activités des entreprises dans le…

5 mois ago

Android : quelle option de verrouillage est la plus sûre ?

Du simple code PIN à l'authentification biométrique, il existe de nombreuses options pour verrouiller votre téléphone Android.

6 mois ago

La cybersécurité des effectifs à distance contre les nouvelles attaques par phishing

Les environnements cloud facilitent la transition vers le travail à distance sans compromettre la collaboration.

6 mois ago

Les nouvelles règles de confidentialité redistribuent les cartes de la cybersécurité

Les nouvelles réglementations modifient les besoins des entreprises et obligent les équipes IT à repenser leurs stratégies en matière de…

6 mois ago

Comment garantir le retour des équipements sur le réseau en toute sécurité

Pour les entreprises trop pressées de reprendre leur activité le retour des collaborateurs et de leurs équipements sur le réseau…

7 mois ago

Migrer Active Directory avec les employés en télétravail

Un utilitaire de mise en cache des informations d'identification résout ce problème en demandant votre mot de passe à l'environnement…

7 mois ago

Covid-19, la qualité des applications mobiles plus critique que jamais

Le nombre d’applications mobiles croissant constamment, il est conseillé de les intégrer dans le processus qualité de l’entreprise, c’est-à-dire de…

7 mois ago

Comment éviter que le départ d’un employé rime avec fuite de données ?

Plusieurs signes à rechercher peuvent révéler qu’un employé sur le départ représente une menace interne. L’un des plus courants concerne…

7 mois ago

Le phishing fait toujours recette

Loin d’effrayer les hackers, le Covid-19 serait plutôt source d’inspiration. Création de faux sites de vente ou d’emails frauduleux, les…

7 mois ago

Une nouvelle culture de la sécurité va-t-elle naître après la crise du Covid-19 ?

Travailler plus régulièrement depuis son domicile constitue surtout un changement culturel avant d’être technologique. Cela nécessite de tenir compte de…

8 mois ago

Gouvernance des identités et gestion des accès : quelles différences ?

La gouvernance des identités fait clairement partie intégrante de l’’ensemble du processus de l’IAM, mais souvent ceux qui pensent avoir…

8 mois ago

Orchestration et renseignement sur les menaces : le moteur et son carburant

De nos jours, la question n’est pas de savoir si l’on risque de subir une attaque, mais bel et bien…

8 mois ago

Le déchiffrement TLS/SSL, l’un des principaux piliers du modèle Zero-Trust

Dans un monde ultra-connecté comme le nôtre, il est difficile d'imaginer un réseau intégralement sécurisé. Les données, en volumes innombrables,…

8 mois ago

Ransomware : état des lieux et perspectives

Quand il s’agit de se défendre contre le ransomware, les outils de sécurité ne sont efficaces que si ceux qui…

8 mois ago

Les cyberattaques contre les TPE/PME explosent… un danger pour notre économie

C’est une réalité, les cybercriminels attaquent sans relâche et de plus en plus fort. Face à cela, nous avons besoin…

8 mois ago

Rousseau, le contrat social et le numérique à l’épreuve du déconfinement

Lorsque Jean-Jacques Rousseau a écrit le Contrat social en 1762, il soutenait que seuls les humains possèdent un pouvoir souverain,…

8 mois ago

Télétravail : 10 questions pour évaluer la sécurité des infrastructures

Le mouvement sans précédent vers le télétravail lié à l’épidémie COVID-19 semble bien là pour rester. Mais alors qu’au 16 mars dernier…

8 mois ago

Garder le contrôle de votre stratégie Cloud

Trop de services informatiques reconnaissent avoir du mal à recenser le nombre d'applications Cloud et d'appareils personnels utilisés quotidiennement au…

8 mois ago

5 types d’accès à privilèges pour les intervenants externes

Afin de fournir un accès sécurisé et de garantir la protection des données sensibles, les organisations doivent toujours avoir connaissance…

8 mois ago

Réseaux industriels (OT) : répondre au besoin croissant d’un accès à distance sécurisé

Les administrateurs des réseaux OT doivent relever plusieurs défis de taille : offrir une connectivité en ligne aux utilisateurs, qui accédaient…

8 mois ago

Threat Intelligence : pourquoi le tri « intelligent » de l’information n’est pas une bonne solution

Alors que tout le monde aimerait, dans l’absolu, tout capter et tout traiter ; il s’agit rarement de la solution…

8 mois ago

Comment lutter contre les menaces qui viennent de l’intérieur ?

Souvent difficiles à détecter, ces menaces internes sont pourtant de plus en plus courantes et peuvent elles aussi avoir de…

9 mois ago

Pawn Storm ou comment faire face aux tactiques changeantes du groupe de hackers ?

Actif depuis une bonne quinzaine d’années, le groupe Pawn Storm a utilisé un large éventail d'outils et de techniques au…

9 mois ago

Le SOC à l’épreuve du Covid-19

La dernière enquête du Global Workplace Analytics révèle qu’avant la crise sanitaire mondiale, seuls 3,6 % des salariés travaillaient à leur domicile, à mi-temps ou…

9 mois ago