Inside Out - Blog CyberSécurité

Aperçus et analyses de la cybersécurité, de la vie privée et de la protection des données, par le leader mondial de la sécurité centrée sur les données.

Présentation de Microsoft LAPS : Configuration, installation et sécurité

Microsoft LAPS est une des solutions les plus efficaces pour protéger les mots de passe des administrateurs et empêcher les utilisateurs non autorisés d’accéder à des systèmes ou à des...

En savoir plus

Cadre MITRE ATT&CK : le guide complet

Le cadre MITRE ATT&CK est une base de connaissances globale qui permet de documenter les diverses tactiques et techniques utilisées par les hackers au cours des différentes étapes d’une cyberattaque....

En savoir plus

Comprendre la vulnérabilité zero-day

Les hackers plébiscitent la facilité quand il s’agit d’exploiter les faiblesses des systèmes, et c’est exactement ce qu’ils font en menant une attaque de vulnérabilité zero-day. Une vulnérabilité zero-day est...

En savoir plus

Attaques par pulvérisation de mots de passe : comment réagir et comment les éviter

En matière de piratage de mots de passe, les organisations connaissent pour la plupart les attaques par force brute, qui consistent à essayer des dizaines de milliers de mots de...

En savoir plus

Guide des gMSA : sécurité et déploiement des comptes de service administrés de groupe

Au sein de chaque organisation, diverses tâches ou applications automatisées s’exécutent en arrière-plan sur les appareils du réseau. Pour gérer et sécuriser ces processus automatisés de manière optimale, vous pouvez vous...

En savoir plus

Rapport 2021 sur les risques liés aux données dans le secteur industriel

D’après notre rapport 2021 sur les risques liés aux données dans le secteur industriel, presque 1 fichier sur 5 est accessible à l’ensemble des employés des entreprises. Des menaces continuent...

En savoir plus

TLS et SSL : fonctionnement et différences

Est-ce un oiseau ? Est-ce un avion ? Non, c’est un protocole de chiffrement des réseaux ! Certes, contrairement à Superman ils ne viennent pas de la planète Krypton, mais les protocoles Transport...

En savoir plus

Guide et ressources pour la protection des données Google Workspace

Google Workspace, anciennement G Suite, a dominé le marché des suites de productivité bureautique en 2020, avec 59 % de parts de marché aux États-Unis. Les entreprises du monde entier utilisent cette solution...

En savoir plus

Utilisation abusive de communautés Salesforce mal configurées pour la reconnaissance et le vol de données

Résumé Une communauté Salesforce mal configurée peut entraîner l’exposition de données Salesforce sensibles à quiconque sur Internet. Les utilisateurs anonymes peuvent consulter des objets qui contiennent des informations sensibles telles...

En savoir plus

Le rapport 2021 sur les risques du SaaS indique que 44 % des privilèges des utilisateurs du cloud ne sont pas correctement configurés

Les applications cloud facilitent la collaboration, mais si vous ne surveillez pas de près les identités, les comportements et les privilèges de chacunes des solutions SaaS et IaaS dont vous...

En savoir plus
 

Votre cybersécurité est-elle au cœur de votre infrastructure ?

Bénéficiez d'une évaluation personnalisée des risques auxquels sont exposées vos données, effectuée par des ingénieurs passionnés par la sécurité des données.