Comment mieux structurer la sécurité d’AWS S3

Si votre nouveau stagiaire en informatique suggère d’installer un serveur Web public sur le serveur de fichiers central, peut-être devriez-vous envisager de le mettre à la porte. Si, à la place, il décide de déposer sur votre serveur Web les rapports issus de vos jobs d’entrepôt de données critiques, alors n’hésitez plus, virez-le. Dans le […]

Continuer à lire →

Logiciel de sécurité des données : mieux vaut une plate-forme qu’un outil

Logiciel de sécurité des données : mieux vaut une plate-forme qu'un outil

Comme le montrent les incidents de sécurité récents, tels que NotPetya, Wannacry et les signalements de violation de données quasi quotidiens, la situation ne s’améliore pas sur le front de la sécurité des données. Et pourtant, on ne peut pas reprocher aux groupes informatiques de ne pas faire le nécessaire.   L’informatique et la sécurité […]

Continuer à lire →

Une attaque de ransomware constitue-t-elle une violation de données ?

Le ransomware est une perte de contrôle La plupart des techniciens informatiques considèrent que la perte de contrôle et la violation des données débutent au moment où des données sont exfiltrées de leur réseau. Ils se disent « mais où sont passés les bits ». Et lorsque votre base de données utilisateurs circule sur le […]

Continuer à lire →

Identifier les ransomware : notre nouvel outil d’identification

Les infections de ransomware sont malheureusement si courantes que les services informatiques ont commencé à élaborer des procédures standard pour mettre en quarantaine rapidement les machines infectées et évaluer l’ampleur des dégâts, pour ensuite tenter des opérations de restauration. Pour parvenir à verrouiller les ordinateurs dont l’activité est suspecte (par ex., qui modifient des milliers […]

Continuer à lire →