Krack Attack : ce que vous devez savoir

wifi krack attack

Depuis dix ans, les philosophes s’accordent à dire que la hiérarchie des besoins de Maslow compte un autre niveau plus profond : l’accès Wi-Fi. Nous en sommes arrivés au point où même l’appareil domestique le plus courant est doté d’une capacité Wi-Fi. Aujourd’hui, on nous informe que chacun de ces appareils, depuis le smartphone jusqu’au point […]

Continuer à lire →

Dedham Savings fait appel à Varonis pour établir une relation de confiance avec ses clients et éviter les surprises

Dedham

Étude de cas La confiance est importante dans toute relation, mais elle l’est encore plus pour une banque communautaire telle que Delham Savings. Chargée de protéger les données financières sensibles de ses clients, Dedham s’est tourné vers Varonis. L’évaluation des risques de Varonis a révélé la présence d’une importante quantité de données client obsolètes sur […]

Continuer à lire →

Comment mieux structurer la sécurité d’AWS S3

AWS S3

Si votre nouveau stagiaire en informatique suggère d’installer un serveur Web public sur le serveur de fichiers central, peut-être devriez-vous envisager de le mettre à la porte. Si, à la place, il décide de déposer sur votre serveur Web les rapports issus de vos jobs d’entrepôt de données critiques, alors n’hésitez plus, virez-le. Dans le […]

Continuer à lire →

Logiciel de sécurité des données : mieux vaut une plate-forme qu’un outil

Logiciel de sécurité des données : mieux vaut une plate-forme qu'un outil

Comme le montrent les incidents de sécurité récents, tels que NotPetya, Wannacry et les signalements de violation de données quasi quotidiens, la situation ne s’améliore pas sur le front de la sécurité des données. Et pourtant, on ne peut pas reprocher aux groupes informatiques de ne pas faire le nécessaire.   L’informatique et la sécurité […]

Continuer à lire →

Une attaque de ransomware constitue-t-elle une violation de données ?

Le ransomware est une perte de contrôle La plupart des techniciens informatiques considèrent que la perte de contrôle et la violation des données débutent au moment où des données sont exfiltrées de leur réseau. Ils se disent « mais où sont passés les bits ». Et lorsque votre base de données utilisateurs circule sur le […]

Continuer à lire →

Identifier les ransomware : notre nouvel outil d’identification

Les infections de ransomware sont malheureusement si courantes que les services informatiques ont commencé à élaborer des procédures standard pour mettre en quarantaine rapidement les machines infectées et évaluer l’ampleur des dégâts, pour ensuite tenter des opérations de restauration. Pour parvenir à verrouiller les ordinateurs dont l’activité est suspecte (par ex., qui modifient des milliers […]

Continuer à lire →