Windows Defender désactivé par les stratégies de groupe [Résolu]

Windows Defender

Imaginez ce scénario : un beau jour, vous ouvrez une session sur votre ordinateur et Windows Defender ne démarre pas. Vous le démarrez manuellement et vous obtenez le message « Cette application est désactivée par la stratégie de groupe. » Se pourrait-il que vous ayez été piraté ? Les pirates savent que Windows Defender peut détecter les cyberattaques ; le […]

Continuer à lire →

Sécuriser vos fichiers : Protégez vos données avec des astuces très simples !

sécuriser

La sécurité des données est un terme général touchant à de nombreux domaines. Elle recouvre les processus et technologies destinés à protéger les fichiers, les bases de données, les applications, les comptes utilisateur, les serveurs, les connexions au réseau et le réseau lui-même. Mais si on creuse un peu la question, il est facile de […]

Continuer à lire →

Le droit à l’oubli : explications et applications

droit à l' oubli

Le « droit à l’oubli » est un élément clé du Règlement général sur la protection des données (GDPR) de l’UE, bien que ce concept précède la législation d’au moins cinq ans.  Il recouvre les droits d’un particulier ou client à demander que toutes les données personnelles que détient sur lui une entreprise (ou « […]

Continuer à lire →

CSO vs CEO : Les différences de point de vue sur la sécurité des données, partie IV : modélisation du coût des failles par la méthode de Monte-Carlo

coût

Cet Article fait partie de la série “CSO vs CEO : Les différences de point de vue sur la sécurité des données”. Consultez les autres articles liés ici. CSO vs CEO : Les différences de point de vue sur la sécurité des données, partie I CSO vs CEO : Les différences de point de vue […]

Continuer à lire →

Qbot : Varonis expose une campagne mondiale de cyberattaques – des Serveurs C&C compromettent activement des milliers de victimes

Qbot

L’équipe de recherche en cybersécurité de Varonis a découvert une campagne mondiale de cyberattaques utilisant une nouvelle souche du malware bancaire Qbot. La campagne cible activement les entreprises américaines, mais a également touché des réseaux dans le monde entier – avec des victimes en Europe, en Asie et en Amérique du Sud – dans le […]

Continuer à lire →

Comment détecter les attaques DNS ? Les directives du DHS & du CERT-FR

DNS

Le 22 janvier 2019, le Département américain de la sécurité intérieure (DHS) a publié une directive d’urgence 19-01 pour une attaque de détournement d’infrastructure DNS contre des agences gouvernementales américaines. D’autre part, le 25 février 2019, le CERT-FR (Computer Emergency Response Team) a aussi émis un bulletin d’actualité sous la référence CERTFR-2019-ACT-003 faisant suite à […]

Continuer à lire →

Qu’est-ce que le DNS, comment fonctionne-t-il et quelles sont ses vulnérabilités ?

DNS

Le Domain Name System (Système de noms de domaine – DNS) est la version Internet des Pages jaunes. Dans le bon vieux temps, lorsque vous aviez besoin de trouver l’adresse d’une entreprise, vous la recherchiez dans les Pages jaunes. C’est pareil avec le DNS, sauf que vous n’avez pas vraiment besoin de rechercher quoi que ce […]

Continuer à lire →

La conformité PCI : prescriptions et pénalités

PCI

La conformité PCI est un ensemble de normes et de recommandations destinées aux entreprises devant gérer et sécuriser des données personnelles relatives aux cartes de crédit. En 2006, les principales sociétés de cartes de crédit – Visa, Mastercard, et American Express – ont établi les normes PCI DSS (Payment Card Industry Data Security Standards) dans le […]

Continuer à lire →

Qu’est-ce que la classification des données ? Lignes directrices et processus

classification des données

Définition de la classification des données Pour protéger vos données sensibles, vous devez les identifier et savoir où elles se trouvent. La classification des données est le processus consistant à analyser des données structurées ou non structurées et à les organiser en catégories, en fonction du type et du contenu des fichiers. Le processus de […]

Continuer à lire →

Qu’est-ce que Mimikatz : guide du débutant

Mimikatz

Au départ, Benjamin Delpy a créé Mimikatz pour établir une preuve de concept et montrer à Microsoft que ses protocoles d’authentification étaient vulnérables aux attaques. Sans le vouloir, il a créé un des outils de piratage les plus largement utilisés et téléchargés au cours des 20 dernières années. Jake Williams, spécialiste de la sécurité des […]

Continuer à lire →