Qu’est-ce qu’une forêt Active Directory ?

forêt Active Directory

Une forêt Active Directory (forêt AD) représente le plus haut niveau de conteneur logique dans une configuration Active Directory contenant des domaines, utilisateurs, ordinateurs et règles de groupe. « Mais attendez ! », dites-vous. « Je pensais qu’Active Directory était limité à un seul domaine ? » Une même configuration Active Directory peut contenir plus d’un domaine, et nous appelons forêt AD […]

Continuer à lire →

Windows PowerShell vs. CMD : quelle est la différence ?

powershell cmd

Autrefois, le démarrage d’un IBM 8086, alors à la pointe de la technologie, se faisait à partir d’une disquette. Vous vous retrouviez alors en face d’un écran vert en mode texte avec un curseur clignotant en face de la célèbre invite C:\> Mon premier contact avec la programmation a consisté à hacker les fichiers boot.ini […]

Continuer à lire →

CSO vs CEO : Les différences de point de vue sur la sécurité des données, partie III : la VaR (Value at Risk) expliquée aux CSO

VaR

Pour convaincre les CEO et les CFO d’investir dans des logiciels de sécurité des données, les CSO doivent parler leur langage. Comme j’ai commencé à l’évoquer dans mon précédent billet, les dirigeants d’entreprise passent une partie de leur temps à envisager divers scénarios, en attribuant une probabilité à chaque situation. On peut dire que les dirigeants […]

Continuer à lire →

Varonis Version 7.0

Varonis 7.0

La Version 7.0 de la Plateforme de sécurité des données Varonis est arrivée. Elle apporte une nouvelle compatibilité avec le cloud et des capacités avancées de détection et de réponse aux menaces : – Nouvelles sources et enrichissement des événements, – Renseignements prêts à l’emploi sur les menaces appliqués aux bonnes pratiques Varonis de sécurité, – […]

Continuer à lire →

Varonis devient ultra-rapide grâce à Solr

Solr

Tout professionnel de la sécurité ayant déjà eu à procéder à l’analyse minutieuse d’un incident pour en trouver la cause vous dira probablement que cela revient à « chercher une aiguille dans une botte de foin ». Même l’aimant de Tony Stark ne vous sera d’aucune utilité. Toute personne ayant déjà utilisé un système de Gestion des […]

Continuer à lire →

Contrôleur de domaine : Qu’est-ce que c’est ? Dans quel cas est-il nécessaire ? Comment le mettre en place ?

contrôleur de domaine

Un contrôleur de domaine est un serveur qui répond aux demandes d’authentification et contrôle les utilisateurs des réseaux informatiques. Les domaines eux, sont un moyen hiérarchique d’organiser les utilisateurs et ordinateurs travaillant de concert sur le même réseau. Le contrôleur de domaine permet donc d’organiser et de sécuriser toutes les données. Le contrôleur de domaine […]

Continuer à lire →

IDS et IPS : en quoi sont-ils différents ?

IDS IPS

Les systèmes de détection des intrusions (IDS) analysent le trafic réseau pour détecter des signatures correspondant à des cyberattaques connues. Les systèmes de prévention des intrusions (IPS) analysent également les paquets, mais ils peuvent aussi les bloquer en fonction du type d’attaques qu’ils détectent, ce qui contribue à stopper ces attaques. Comment fonctionnent les systèmes […]

Continuer à lire →

CSO vs CEO : Les différences de point de vue sur la sécurité des données, partie II : risque d’intrusion, investissement dans la sécurité et mode de pensée d’un titulaire de MBA

CSO

Cet Article fait partie de la série “CSO vs CEO : Les différences de point de vue sur la sécurité des données”. Consultez les autres articles liés ici. CSO vs CEO : Les différences de point de vue sur la sécurité des données, partie I CSO vs CEO : Les différences de point de vue […]

Continuer à lire →

La vulnérabilité ” Zero-day ” expliquée

zero-day

Une vulnérabilité zero-day est une faille logicielle ou un exploit qui n’a pas fait l’objet d’un correctif. C’est un peu comme un trou dans la semelle de votre chaussure. Vous ne l’avez pas encore remarqué, mais il a déjà été repéré par un individu malintentionné à longue moustache, qui s’apprête à poser des clous sur […]

Continuer à lire →

Professionnels de la cybersécurité et cadres-dirigeants s’entendent-ils sur les cybermenaces prioritaires ?

professionnels de la cybersécurité

Les fuites de données coûtent des milliards aux entreprises, érodent la confiance et peuvent avoir un impact négatif à long terme sur l’image de marque d’une entreprise. Avec autant d’enjeux, nous nous demandions : les cadres-dirigeants sont-ils sur la même longueur d’onde que leurs professionnels de la cybersécurité et des technologies de l’information (TI) ? […]

Continuer à lire →