Inside Out - Blog CyberSécurité

Aperçus et analyses de la cybersécurité, de la vie privée et de la protection des données, par le leader mondial de la sécurité centrée sur les données.

CSO vs CEO : Les différences de point de vue sur la sécurité des données, partie V : le piratage pour les CEO

Cet Article fait partie de la série “CSO vs CEO : Les différences de point de vue sur la sécurité des données”. Consultez les autres articles liés ici. CSO vs...

En savoir plus

Vulnérabilité d’Exchange : comment détecter une élévation de privilèges au niveau administrateur de domaine

L’année passée, des chercheurs ont divulgué une vulnérabilité d’Exchange permettant à tout utilisateur d’un domaine d’obtenir des privilèges d’administrateur de domaine et de compromettre AD et les hôtes connectés. Nos...

En savoir plus

Délais de réponse aux violations de données : tendances et conseils

Les entreprises sont soumises à une pression importante pour assurer la sécurité de leurs données, et réagir avec rapidité et transparence lorsqu’elles sont victimes d’une violation de données. Si elles...

En savoir plus

Comment trouver les groupes Active Directory dont je suis membre ?

La possibilité d’administrer et de tenir à jour les listes et groupes d’utilisateurs est critique à la sécurité d’une organisation. Utiliser le GUI Il y a plusieurs moyens de déterminer...

En savoir plus

Qu’est-ce qu’un serveur Proxy et comment fonctionne-t-il ?

Il est rare que les gens s’intéressent aux détails du fonctionnement d’Internet. Le problème de ce comportement, c’est le danger inhérent aux violations de données et aux vols d’identités qui...

En savoir plus

Utiliser des applications Azure malveillantes pour infiltrer un tenant Microsoft 365

Le phishing, ou hameçonnage, reste une des méthodes les plus efficaces pour infiltrer une organisation. Nous avons constaté qu’un nombre colossal d’infections par des malwares sont dues au fait que...

En savoir plus

La différence entre Active Directory et LDAP

N’importe quel pirate sait que les clés pour accéder au réseau se trouvent dans Active Directory (AD). Une fois qu’un pirate a accès au compte de l’un de vos utilisateurs,...

En savoir plus

Analyser la réputation d’une entreprise après une violation de données

La période qui suit une violation de données n’est pas facile pour les entreprises. Gérer efficacement la crise exige beaucoup de temps et d’argent, et il en faut encore plus...

En savoir plus

Qu’est-ce que SAML et comment ça marche ?

Security Assertion Markup Language (SAML) est un standard ouvert qui permet aux fournisseurs d’identité (IdP) de transmettre des données d’identification aux fournisseurs de service. Cela signifie que vous pouvez utiliser...

En savoir plus

56 statistiques incontournables sur les violations de données pour préparer 2020

Les violations de données gagnent en ampleur, les hackers sont de plus en plus futés et, malheureusement, la quantité de données compromises augmente. Un coup d’œil rapide sur les tendances en matière...

En savoir plus
 

Votre cybersécurité est-elle au cœur de votre infrastructure ?

Bénéficiez d'une évaluation personnalisée des risques auxquels sont exposées vos données, effectuée par des ingénieurs passionnés par la sécurité des données.