Ces 10 mythes de la cybersécurité mettent-ils votre entreprise en danger ?

cybersécurité

La préparation aux cyber attaques représente actuellement une des principales difficultés rencontrées par les entreprises. Malgré les efforts déployés pour améliorer la sécurité en ligne des entreprises, plusieurs idées reçues continuent d’exister. Si vos employés ou vous-même croyez à l’un ou l’autre des mythes présentés ci-dessous, votre entreprise est exposée à un risque inconnu. Consultez […]

Continuer à lire →

SharePoint : Meilleures pratiques d’affectation de droits

SharePoint

SharePoint est l’environnement proposé aux grandes entreprises par Microsoft pour partager des contenus : documents, présentations, feuilles de calcul, notes, images, etc. Si SharePoint présente de nombreux avantages par rapport à un système de fichiers bruts en termes de gestion de contenus, l’accès au contenu n’en reste pas moins régi par des droits. SharePoint possède ses […]

Continuer à lire →

CISM ou CISSP : quelle certification est la mieux adaptée pour vous ?

CISM CISSP

Le moment est idéal pour passer la certification CISM ou CISSP ou pour obtenir n’importe quelle certification de cyber sécurité : d’après Gartner, le taux de chômage des professionnels du secteur de la cyber sécurité est nul. Autrement dit, pas de chômage. En réalité, le nombre d’offres d’emploi est supérieur à celui des candidats et les […]

Continuer à lire →

Ponemon et NetDiligence nous rappellent que le coût des piratages de données peut être colossal !

Ponemon

Chaque début d’été, l’ensemble de la communauté de la sécurité informatique attend avec impatience la publication de l’analyse annuelle de Ponemon concernant le coût des piratages. Que serait un été sans parcourir l’analyse Ponemon pour connaître le coût moyen des incidents de l’année écoulée, le coût moyen par enregistrement ainsi qu’une décomposition par secteur ? Vous […]

Continuer à lire →

IBM QRadar et Varonis DatAlert

IBM QRadar

Varonis s’intègre désormais à la plate-forme IBM QRadar Security Intelligence, avec l’application Varonis pour QRadar. L’application Varonis pour QRadar ajoute des analyses de contexte et de sécurité pour simplifier les enquêtes, rationaliser la détection des menaces et créer davantage de contexte autour des alertes et incidents de sécurité.   Varonis pour IBM QRadar, comment ça […]

Continuer à lire →

RSA ® Identity Governance and Lifecycle et Varonis DataPrivilege

RSA

Nous sommes ravis d’annoncer l’interopérabilité entre Varonis DataPrivilege et RSA ® Identity Governance and Lifecycle, avec un nouveau plan de déploiement. Ce plan de mise en œuvre aidera les entreprises à détecter rapidement les risques d’accès liés à la sécurité et à la conformité et à modifier les problèmes d’accès associés aux données non structurées. […]

Continuer à lire →

(RMF) Présentation du Risk Management Framework

RMF

Le Risk Management Framework (RMF) est un ensemble de critères qui précisent comment les systèmes informatiques du gouvernement des États-Unis doivent être structurés, sécurisés et surveillés. Émis initialement par le Ministère de la défense (DoD), le RMF a été adopté par les autres systèmes d’information fédéraux du pays en 2010. Aujourd’hui, le RMF est géré […]

Continuer à lire →

Les 5 principales techniques de balayage des ports

Ports

Imaginez un long couloir avec des portes de chaque côté. Il y a 131 082 portes au total. Celles de droites utilisent le protocole TCP, celles de gauche UDP. Certaines sont marquées mais la plupart ne le sont pas. Certaines sont dotées de verrous et de caméras de sécurité mais la plupart en sont dépourvues. C’est […]

Continuer à lire →

Explication de l’authentification Kerberos

kerberos

En mythologie, Kerberos (que vous connaissez peut-être plutôt sous le nom de Cerbère) garde l’entrée des Enfers. Il s’agit d’un gros chien à trois têtes et à queue en serpent doté d’un très mauvais caractère. Dans le monde moderne, des scientifiques informatiques du MIT ont utilisé le nom et la représentation visuelle de Kerberos pour […]

Continuer à lire →

Attaque Kerberos : édition Silver Ticket

Silver ticket

Si vous pensez que, de par son nom, l’attaque Silver Ticket est moins dangereuse que sa cousine Golden Ticket, vous faites gravement erreur. Une attaque Silver Ticket est tout aussi vicieuse et invasive, et encore plus furtive. Remarque technique importante : Kerberos utilise des jetons d’authentification, ou tickets, pour vérifier les identités des entités Active Directory. […]

Continuer à lire →