Inside Out - Blog CyberSécurité

Aperçus et analyses de la cybersécurité, de la vie privée et de la protection des données, par le leader mondial de la sécurité centrée sur les données.

Qu’est-ce qu’un serveur Proxy et comment fonctionne-t-il ?

Il est rare que les gens s’intéressent aux détails du fonctionnement d’Internet. Le problème de ce comportement, c’est le danger inhérent aux violations de données et aux vols d’identités qui...

En savoir plus

Utiliser des applications Azure malveillantes pour infiltrer un tenant Microsoft 365

Le phishing, ou hameçonnage, reste une des méthodes les plus efficaces pour infiltrer une organisation. Nous avons constaté qu’un nombre colossal d’infections par des malwares sont dues au fait que...

En savoir plus

La différence entre Active Directory et LDAP

N’importe quel pirate sait que les clés pour accéder au réseau se trouvent dans Active Directory (AD). Une fois qu’un pirate a accès au compte de l’un de vos utilisateurs,...

En savoir plus

Analyser la réputation d’une entreprise après une violation de données

La période qui suit une violation de données n’est pas facile pour les entreprises. Gérer efficacement la crise exige beaucoup de temps et d’argent, et il en faut encore plus...

En savoir plus

Qu’est-ce que SAML et comment ça marche ?

Security Assertion Markup Language (SAML) est un standard ouvert qui permet aux fournisseurs d’identité (IdP) de transmettre des données d’identification aux fournisseurs de service. Cela signifie que vous pouvez utiliser...

En savoir plus

56 statistiques incontournables sur les violations de données pour préparer 2020

Les violations de données gagnent en ampleur, les hackers sont de plus en plus futés et, malheureusement, la quantité de données compromises augmente. Un coup d’œil rapide sur les tendances en matière...

En savoir plus

Gouvernance des données dans le secteur de la santé : guide complet

De tous les marchés verticaux qui ont besoin d’une politique complète de gouvernance des données, celui de la santé est probablement celui qui arrive en tête. Songez à l’immense quantité...

En savoir plus

Norman : Varonis découvre une nouvelle souche de logiciel malveillant et un mystérieux Shell Web au cours d’une investigation de piratage cryptographique Monero

Quelques mois seulement après la détection de QBot, l’équipe de recherche sur la sécurité de Varonis a récemment enquêté sur une infection persistante par un cryptominer qui s’était propagée à...

En savoir plus

Utilisateurs et ordinateurs de l’Active Directory (ADUC) : installation et utilisations

ADUC (Active Directory Users and Computers) est un module de console d’administration Microsoft (snap-in) qui est utilisée pour administrer Active Directory (AD). Vous pouvez gérer des objets (utilisateurs, ordinateurs), des...

En savoir plus

Services de domaine Active Directory (AD DS) : présentation et fonctions

Les AD DS (Active Directory Domain Services) constituent les fonctions essentielles d’Active Directory pour gérer les utilisateurs et les ordinateurs et pour permettre aux administrateurs système d’organiser les données en...

En savoir plus
 

Votre cybersécurité est-elle au cœur de votre infrastructure ?

Bénéficiez d'une évaluation personnalisée des risques auxquels sont exposées vos données, effectuée par des ingénieurs passionnés par la sécurité des données.