Inside Out - Blog CyberSécurité

Aperçus et analyses de la cybersécurité, de la vie privée et de la protection des données, par le leader mondial de la sécurité centrée sur les données.

Guide des gMSA : sécurité et déploiement des comptes de service administrés de groupe

Au sein de chaque organisation, diverses tâches ou applications automatisées s’exécutent en arrière-plan sur les appareils du réseau. Pour gérer et sécuriser ces processus automatisés de manière optimale, vous pouvez vous...

En savoir plus

Rapport 2021 sur les risques liés aux données dans le secteur industriel

D’après notre rapport 2021 sur les risques liés aux données dans le secteur industriel, presque 1 fichier sur 5 est accessible à l’ensemble des employés des entreprises. Des menaces continuent...

En savoir plus

TLS et SSL : fonctionnement et différences

Est-ce un oiseau ? Est-ce un avion ? Non, c’est un protocole de chiffrement des réseaux ! Certes, contrairement à Superman ils ne viennent pas de la planète Krypton, mais les protocoles Transport...

En savoir plus

Guide et ressources pour la protection des données Google Workspace

Google Workspace, anciennement G Suite, a dominé le marché des suites de productivité bureautique en 2020, avec 59 % de parts de marché aux États-Unis. Les entreprises du monde entier utilisent cette solution...

En savoir plus

Utilisation abusive de communautés Salesforce mal configurées pour la reconnaissance et le vol de données

Résumé Une communauté Salesforce mal configurée peut entraîner l’exposition de données Salesforce sensibles à quiconque sur Internet. Les utilisateurs anonymes peuvent consulter des objets qui contiennent des informations sensibles telles...

En savoir plus

Le rapport 2021 sur les risques du SaaS indique que 44 % des privilèges des utilisateurs du cloud ne sont pas correctement configurés

Les applications cloud facilitent la collaboration, mais si vous ne surveillez pas de près les identités, les comportements et les privilèges de chacunes des solutions SaaS et IaaS dont vous...

En savoir plus

Sécurisation du stockage Blob Azure : guide de configuration

Dans les environnements d’aujourd’hui qui privilégient le cloud, la sécurité est primordiale. Les services cloud sont souvent activés pour résoudre rapidement un problème, mais personne ne s’attarde à vérifier si...

En savoir plus

Guide de portée des variables dans PowerShell : Utilisation de la portée dans les scripts et les modules

PowerShell utilise des variables pour stocker des informations qui serviront par la suite. Les variables permettent également de modifier facilement les valeurs à plusieurs endroits en changeant la définition de...

En savoir plus

Tout ce qu’il faut savoir sur les assurances cyber risques

Une assurance cyber risques est un outil essentiel de tout service informatique ou de cybersécurité devant assurer la protection des actifs, des données, de la réputation et du chiffre d’affaires d’une entreprise....

En savoir plus

Qu’est-ce que l’authentification à deux facteurs (2FA) et pourquoi l’utiliser ?

L’authentification à deux facteurs (2FA) est l’un des moyens les plus efficaces de réduire le risque que vos employés soient victimes d’un piratage de compte, ce qui exposerait potentiellement les actifs...

En savoir plus
 

Votre cybersécurité est-elle au cœur de votre infrastructure ?

Bénéficiez d'une évaluation personnalisée des risques auxquels sont exposées vos données, effectuée par des ingénieurs passionnés par la sécurité des données.