Trouver les données à caractère personnel visées par la loi de l’UE grâce aux Patterns GDPR

S’il est bien un point très important mais sous-estimé lorsqu’il est question de conformité aux réglementations strictes en matière de données, comme c’est le cas avec le Règlement général sur la protection des données (GDPR), c’est la nécessité de trouver et classer les informations personnellement identifiables, ou données à caractère personnel, comme on les désigne […]

Continuer à lire →

Comment mieux structurer la sécurité d’AWS S3

Si votre nouveau stagiaire en informatique suggère d’installer un serveur Web public sur le serveur de fichiers central, peut-être devriez-vous envisager de le mettre à la porte. Si, à la place, il décide de déposer sur votre serveur Web les rapports issus de vos jobs d’entrepôt de données critiques, alors n’hésitez plus, virez-le. Dans le […]

Continuer à lire →

Utiliser des comptes Administrateur local Windows, Partie III

Une des choses que nous ne devons pas perdre de vue dans cette série, c’est que nous essayons de limiter les pouvoirs associés aux comptes Administrateur. En bref : il ne faut pas abuser de la Force. Dans le dernier billet, nous avons montré qu’il était possible de supprimer le compte Administrateur local et de le […]

Continuer à lire →

Utiliser des comptes Administrateur local Windows, Partie II

Avant de nous plonger dans les Groupes restreints, j’ai pensé qu’il serait utile d’examiner de plus près comment les hackers tirent avantage des mots de passe Administrateur. Pour les amateurs de « Pass-the-Hash », ce billet vous montrera comment il est possible d’utiliser le hachage même avec les comptes locaux. J’ai aussi eu une occasion d’essayer la […]

Continuer à lire →

Utiliser des comptes Administrateur local Windows, Partie I

Dans les articles sur les hackers et leurs techniques, il est souvent fait mention de comptes Administrateur local Windows. Avant Windows 7, le compte Administrateur était créé par défaut sans mot de passe. Il s’agissait d’une mauvaise pratique de sécurité, et les hackers n’ont jamais cessé d’en profiter depuis. Depuis Windows 7, les comptes Administrateur local sont […]

Continuer à lire →

Présentation de notre nouvelle API DataPrivilege et aperçu de nos Patterns GDPR

Présentation de notre nouvelle API DataPrivilege et aperçu de nos Patterns GDPR

Aperçu des Patterns GDPR Dans moins d’un an, le Règlement général sur la protection des données (GDPR) entrera en vigueur et nous sommes conscients que nos clients subissent plus que jamais des pressions pour que leurs politiques de sécurité des données soient prêtes pour la réglementation.  Pour aider les entreprises à devenir rapidement conformes au […]

Continuer à lire →

Force brute : anatomie d’une attaque

Le tapage médiatique généré par NotPetya a fait passer inaperçu ce qui aurait pu constituer une menace plus importante : une attaque par force brute du parlement du Royaume-Uni. Même si de nombreuses personnes y ont simplement vu le prétexte idéal pour faire des plaisanteries sur le Brexit sur Twitter, une attaque telle que celle-ci visant […]

Continuer à lire →

Un fabricant mondial utilise DatAdvantage pour sa migration vers le Cloud

Un fabricant mondial utilise DatAdvantage pour sa migration vers le Cloud

Dayton Superior est un leader du secteur de la construction en béton non résidentielle. Avec des milliers de produits utilisés dans plus d’un million de bâtiments, ponts et structures diverses dans le monde entier, Dayton Superior a en permanence besoin de surveiller et protéger les informations de son réseau. La société basée dans l’Ohio a […]

Continuer à lire →

Logiciel de sécurité des données : mieux vaut une plate-forme qu’un outil

Logiciel de sécurité des données : mieux vaut une plate-forme qu'un outil

Comme le montrent les incidents de sécurité récents, tels que NotPetya, Wannacry et les signalements de violation de données quasi quotidiens, la situation ne s’améliore pas sur le front de la sécurité des données. Et pourtant, on ne peut pas reprocher aux groupes informatiques de ne pas faire le nécessaire.   L’informatique et la sécurité […]

Continuer à lire →

Comment utiliser le Journal des événements de Windows pour surveiller les activités effectuées sur les fichiers

On aurait pu espérer que Microsoft fournirait dans son Journal des événements, des événements directs et cohérents concernant les activités réalisées sur les fichiers. Le journal des événements des fichiers est important pour toutes les raisons habituelles (conformité, informatique légale, surveillance des utilisateurs habilités), mais aussi pour détecter le ransomware et les autres types d’attaques […]

Continuer à lire →