Inside Out - Blog CyberSécurité

Aperçus et analyses de la cybersécurité, de la vie privée et de la protection des données, par le leader mondial de la sécurité centrée sur les données.

Azure Automation et l’utilisation des runbooks PowerShell

Avez-vous déjà voulu automatiser le processus de création de machines virtuelles dans Azure sur la base de la demande ServiceNow ou d’une demande d’un autre workflow numérique utilisé dans l’entreprise ?...

En savoir plus

Explication sur la surveillance du flux réseau : NetFlow vs sFlow vs IPFIX

Les équipements réseau modernes sont capables de traiter des milliards de paquets de données chaque seconde, mais une grande partie de ces activités ne sont pas visibles. La surveillance du...

En savoir plus

Comment créer un réseau virtuel Azure

Vous êtes prêt à migrer votre centre d’hébergement de données dans le cloud ? Peut-être travaillez-vous déjà sur la gestion des identités, la gouvernance et la sécurité, mais vous ne devez...

En savoir plus

Centre de ressources sur les menaces de cybersécurité

Les cybermenaces évoluent en permanence, et vous tenir au courant des dernières menaces auxquelles votre entreprise est confrontée ainsi que savoir comment vous en protéger représente une bataille permanente. Votre équipe...

En savoir plus

Le rapport 2021 sur le risque lié aux données de santé révèle qu’un fichier sur cinq est ouvert à tous les employés.

Les hôpitaux, les entreprises de biotechnologie et les sociétés pharmaceutiques sont chargés de protéger les informations sensibles – qu’il s’agisse de données personnelles sur les patients ou de précieuses propriétés...

En savoir plus

Process Hacker : présentation du gestionnaire de tâches avancé

Process Hacker est un excellent outil pour surveiller et étudier les processus créés par un malware. Cet outil d’analyse des malwares est apprécié des professionnels de la sécurité, car il peut...

En savoir plus

Qu’est-ce que la gestion des accès à privilèges (PAM) ?

La gestion des accès à privilèges, ou PAM (Privileged Access Management), est l’un des processus et systèmes préventifs les plus efficaces dont disposent les organisations qui souhaitent réduire le risque...

En savoir plus

Détection des accès aux honeypots avec Varonis

Les honeypots sont des pièges que les Blue Teams (équipes qui protègent les systèmes) posent partout dans le réseau pour intercepter d’éventuels hackers cherchant à exfiltrer des données ou élever...

En savoir plus

Qu’est-ce que la segmentation réseau ?

La segmentation réseau, c’est tout simplement la division d’un réseau informatique en composants logiques ou physiques plus petits. Deux appareils situés sur un même réseau peuvent communiquer sans intermédiaire. En...

En savoir plus

Mémoire de la pile : présentation (partie 3)

La mémoire de la pile est une section de la mémoire utilisée par les fonctions pour stocker des données telles que les variables et paramètres locaux, qui seront utilisées par...

En savoir plus
 

Votre cybersécurité est-elle au cœur de votre infrastructure ?

Bénéficiez d'une évaluation personnalisée des risques auxquels sont exposées vos données, effectuée par des ingénieurs passionnés par la sécurité des données.