Inside Out - Blog CyberSécurité

Aperçus et analyses de la cybersécurité, de la vie privée et de la protection des données, par le leader mondial de la sécurité centrée sur les données.

Utilisation abusive de communautés Salesforce mal configurées pour la reconnaissance et le vol de données

Résumé Une communauté Salesforce mal configurée peut entraîner l’exposition de données Salesforce sensibles à quiconque sur Internet. Les utilisateurs anonymes peuvent consulter des objets qui contiennent des informations sensibles telles...

En savoir plus

Le rapport 2021 sur les risques du SaaS indique que 44 % des privilèges des utilisateurs du cloud ne sont pas correctement configurés

Les applications cloud facilitent la collaboration, mais si vous ne surveillez pas de près les identités, les comportements et les privilèges de chacunes des solutions SaaS et IaaS dont vous...

En savoir plus

Sécurisation du stockage Blob Azure : guide de configuration

Dans les environnements d’aujourd’hui qui privilégient le cloud, la sécurité est primordiale. Les services cloud sont souvent activés pour résoudre rapidement un problème, mais personne ne s’attarde à vérifier si...

En savoir plus

Guide de portée des variables dans PowerShell : Utilisation de la portée dans les scripts et les modules

PowerShell utilise des variables pour stocker des informations qui serviront par la suite. Les variables permettent également de modifier facilement les valeurs à plusieurs endroits en changeant la définition de...

En savoir plus

Tout ce qu’il faut savoir sur les assurances cyber risques

Une assurance cyber risques est un outil essentiel de tout service informatique ou de cybersécurité devant assurer la protection des actifs, des données, de la réputation et du chiffre d’affaires d’une entreprise....

En savoir plus

Qu’est-ce que l’authentification à deux facteurs (2FA) et pourquoi l’utiliser ?

L’authentification à deux facteurs (2FA) est l’un des moyens les plus efficaces de réduire le risque que vos employés soient victimes d’un piratage de compte, ce qui exposerait potentiellement les actifs...

En savoir plus

Comment configurer AWS IAM : éléments, fonctionnalités et composants

Par Varonis

AWS

Amazon Web Services (AWS) propose des services d’infrastructure informatique (IaaS, Infrastructure as a Service) aux entreprises sous la forme de services Web communément regroupés sous le terme de « cloud computing »....

En savoir plus

Guide complet sur Salesforce Shield

Pour la septième année consécutive, Salesforce se taille la part du lion au sein de l’écosystème mondial de la gestion de la relation client (CRM). Salesforce représente en effet 20 % de...

En savoir plus

Branchement et fusion dans Git : le guide étape par étape

Dans les articles précédents, vous avez appris « Comment annuler une validation dans Git » (un tutoriel PowerShell Git) et à « Maîtriser la fusion dans Git : tutoriel sur les référentiels Git locaux...

En savoir plus

Guide des règles YARA : Apprendre à utiliser cet outil de recherche de logiciels malveillants

Les règles YARA permettent de classer et d’identifier des échantillons de malwares en créant des descriptions de familles de malwares basées sur des modèles textuels ou binaires. Dans cet article,...

En savoir plus
 

Votre cybersécurité est-elle au cœur de votre infrastructure ?

Bénéficiez d'une évaluation personnalisée des risques auxquels sont exposées vos données, effectuée par des ingénieurs passionnés par la sécurité des données.