Inside Out - Blog CyberSécurité

Aperçus et analyses de la cybersécurité, de la vie privée et de la protection des données, par le leader mondial de la sécurité centrée sur les données.

98 statistiques incontournables sur les fuites de données pour 2021

De plus en plus d’entreprises sont confrontées à des failles de sécurité aux effets dévastateurs, et la vague de données compromises ne cesse de grandir. Les statistiques sur les fuites...

En savoir plus

Comment annuler une validation dans Git (Tutoriel PowerShell Git)

Que vous écriviez des scripts de manière isolée ou que vous travailliez en équipe, il est essentiel de pouvoir suivre les différentes versions de votre code. Il peut arriver que du code...

En savoir plus

Simulation d’une arnaque par phishing sur Google Drive

Une nouvelle méthode de phishing Le phishing, cette pratique qui consiste à pousser les internautes à dévoiler des informations importantes sur eux-mêmes et leurs comptes sans même qu’ils s’en aperçoivent,...

En savoir plus

Présentation des 11 meilleurs outils d’analyse des malwares et de leurs fonctionnalités

Les malwares constituent désormais une menace redoutable pour les entreprises du monde entier. Le simple fait d’ouvrir la pièce jointe d’un e-mail peut coûter des millions de dollars à une entreprise si...

En savoir plus

Qu’est-ce le C&C ? Explications sur l’infrastructure de Commande et Contrôle

Une cyberattaque réussie ne se contente pas de s’infiltrer sur le réseau d’une entreprise à son insu. Pour qu’elle serve vraiment à quelque chose, le hacker doit rester présent au...

En savoir plus

Empoisonnement ARP : qu’est-ce c’est et comment éviter l’usurpation ARP

L’ARP poisoning ou empoisonnement ARP est un type de cyberattaque qui exploite les faiblesses du protocole ARP (Address Resolution Protocol) très largement utilisé, pour interrompre, rediriger ou espionner le trafic...

En savoir plus

Technologie EDR : tout ce qu’il faut savoir sur la sécurité EDR

Les terminaux (c’est-à-dire les ordinateurs portables, smartphones et autres appareils connectés que nous utilisons au quotidien) constituent une cible de choix pour les attaquants. Omniprésents et sujets aux vulnérabilités, ils...

En savoir plus

La semaine dernière sur Microsoft Azure : semaine du 3 mai

Microsoft s’associe à Coursera pour proposer de nouvelles spécialisations et bourses d’études Azure. Cette nouvelle collaboration porte sur des contenus dédiés à Azure, à l’intelligence artificielle (IA) et aux fondamentaux des...

En savoir plus

Utilisez AWS S3 en toute sécurité : Guide de configuration

Amazon a ouvert la voie de l’Infrastructure-as-a-service (IaaS) avec son offre Amazon Web Services. Que ce soit Netflix, la NASA ou la marine américaine, tous ont choisi Amazon comme back-end....

En savoir plus

Qu’est-ce que le Red Teaming ? Méthodologie et outils

Le Red Teaming est la pratique qui consiste à tester la sécurité de vos systèmes en essayant de les pirater. Une Red Team (« équipe rouge ») peut être un groupe externe...

En savoir plus
 

Votre cybersécurité est-elle au cœur de votre infrastructure ?

Bénéficiez d'une évaluation personnalisée des risques auxquels sont exposées vos données, effectuée par des ingénieurs passionnés par la sécurité des données.