Nos prévisions pour 2018 en matière de cybersécurité

prévisions

Si l’on revient sur l’année qui vient de s’achever, 2017 avait tous les ingrédients d’un bon film catastrophe. Des hackers dérobent et divulguent le puissant kit d’exploit de la NSA, qui est ensuite diffusé dans le monde entier par le biais d’une menace hybride de ransomware-ver particulièrement démoniaque. Plus tard, une grande agence américaine d’évaluation […]

Continuer à lire →

Optimiser votre retour sur investissements : maintien d’un modèle de moindre privilège

modèle de moindre privilège

La gestion des droits peut être coûteuse. Pour une entreprise de 1000 employés, la surcharge de travail associée aux tickets de demande de droits coûte jusqu’à 180 000 dollars/an. L’automatisation du contrôle d’accès avec DataPrivilege peut permettre d’économiser 105 000 dollars par an, voire plus, et réduire les risques. Le détail du calcul est donné plus loin. […]

Continuer à lire →

Après Equifax et WannaCry : nouvelle enquête sur les pratiques et attentes en matière de sécurité

enquête

Vous avez vu les gros titres : il ne se passe quasiment pas un jour sans qu’une grande entreprise ne soit victime de piratage. Suite aux événements importants rapportés — les attaques WannaCry et NotPetya et, plus récemment, la fuite de données Equifax — nous avons voulu savoir si les professionnels en charge de la cybersécurité […]

Continuer à lire →

Pourquoi un honeypot n’est pas une solution de sécurité complète

honeypot

Un principe clé, et peut-être un des enseignements les plus importants en matière de sécurité que doit retenir tout professionnel, est qu’il faut « toujours conserver une trace d’audit ». Pourquoi ? Parce que si vous êtes confronté à une fuite de données, vous saurez au moins répondre aux questions « quoi », « où » et « quand ». En plus, certaines lois […]

Continuer à lire →

Fuites de données : Les menaces viennent de l’intérieur !

Data security

Prenez les plus gros piratages de données : Equifax, Target, NSA, Wikileaks, Yahoo, Sony. Tous ont un point commun : les fuites de données venaient de l’intérieur. Cela ne veut pas dire pour autant que les hackers étaient des employés ou des prestataires, mais une fois que les hackers ont passé la sécurité périphérique, cela fait-il une […]

Continuer à lire →

Annonce de Varonis Edge – vers la sécurité périmétrique et au-delà

Varonis Edge

Pour concevoir Varonis Edge, nous sommes partis d’un constat ; E-mails, Web et attaques par force brute sont les principaux vecteurs d’attaque des programmes malveillants pour percer vos défenses. La technique favorite du hacker visant Yahoo ? Le VPN. Le piratage de Sony ? Les e-mails de phishing. Les chevaux de Troie d’accès distant ? Le DNS. Depuis […]

Continuer à lire →

Le coût des fuites de données, Partie II

Fuites de données

Cet article fait partie de la série « Le coût des fuites de données ». Consultez les autres parties : Le coût des fuites de données, Partie I Le coût des fuites de données, Partie II (vous êtes ici) Le coût des fuites de données, Partie III Si je devais résumer le premier billet de cette série en une […]

Continuer à lire →

Krack Attack : ce que vous devez savoir

wifi krack attack

Depuis dix ans, les philosophes s’accordent à dire que la hiérarchie des besoins de Maslow compte un autre niveau plus profond : l’accès Wi-Fi. Nous en sommes arrivés au point où même l’appareil domestique le plus courant est doté d’une capacité Wi-Fi. Aujourd’hui, on nous informe que chacun de ces appareils, depuis le smartphone jusqu’au point […]

Continuer à lire →

Les Shadow Brokers continuent d’exploiter le filon de la NSA et publient UNITEDRAKE

Unitedrake

Vous cherchez des bonnes nouvelles sur la sécurité des données, suite à la fuite de données dévastatrice d’Equifax ? Vous ne les trouverez pas dans ce billet, mais si vous voulez vraiment vous mettre quelque chose sous la dent, cette proposition de loi fédérale sur la notification des fuites de données peut faire l’affaire. Vous vous […]

Continuer à lire →

Le coût des fuites de données, Partie I

fuite de données

Cet article fait partie de la série « Le coût des fuites de données ». Consultez les autres parties : Le coût des fuites de données, Partie I (vous êtes ici) Le coût des fuites de données, Partie II Le coût des fuites de données, Partie III Les fuites de données coûtent très cher. Attendez, en fait non. Plus […]

Continuer à lire →