Intégrité des données : qu’est-ce que c’est ? Comment la préserver ?

Intégrité

Si vous n’avez aucun moyen de savoir qui trafique ou supprime les données de votre entreprise, ni quand et comment, les répercussions peuvent être importantes au niveau des décisions stratégiques basées sur l’analyse de données. C’est la raison pour laquelle l’intégrité des données est essentielle. Pour comprendre l’importance de l’intégrité des données pour le résultat […]

Continuer à lire →

La différence entre le provisionnement des utilisateurs dans l’IAM et la gestion de l’accès aux données

IAM

La capacité de provisionnement des utilisateurs de l’IAM (gestion des identités et des accès) et la fonction de gestion de l’accès aux données gèrent toutes deux l’accès. Toutefois, le provisionnement ne se substitue pas à, et ne remplace pas, la gestion de l’accès aux données. Les nuances qui existent entre les deux suffisent à les […]

Continuer à lire →

La différence entre gouvernance des données et gouvernance des systèmes d’information

gouvernance

Ces derniers temps, nous avons été tellement concentrés sur la gouvernance des données, sur la nécessité de tirer le plus de valeur de nos données et sur les moyens d’éviter le prochain piratage de grande ampleur, que nous avons été nombreux à oublier les bases de la gouvernance des systèmes d’information, grâce à laquelle nous […]

Continuer à lire →

Les meilleurs tutoriels Azure Active Directory

Azure Active Directory

Vous vous rappelez, il y a quelques années, quand les professionnels de la sécurité et les administrateurs informatique avaient peur de stocker les fichiers dans le cloud ? Aujourd’hui, les circonstances sont différentes. Un ingénieur m’a confié récemment être plus que jamais assailli de questions sur le cloud. Par ailleurs, d’après Microsoft, 86 % des entreprises du […]

Continuer à lire →

Pourquoi un honeypot n’est pas une solution de sécurité complète

honeypot

Un principe clé, et peut-être un des enseignements les plus importants en matière de sécurité que doit retenir tout professionnel, est qu’il faut « toujours conserver une trace d’audit ». Pourquoi ? Parce que si vous êtes confronté à une fuite de données, vous saurez au moins répondre aux questions « quoi », « où » et « quand ». En plus, certaines lois […]

Continuer à lire →

La différence entre Windows Server Active Directory et Azure AD

Azure AD

Il fût un temps où les professionnels de l’informatique croyaient que les risques liés à une fuite de données et au piratage des données d’identification étaient suffisamment importants pour justifier de remettre à plus tard le passage au stockage des données dans le cloud. Après tout, aucune organisation n’a envie de faire les gros titres […]

Continuer à lire →

Modèle de sécurité Zéro confiance : un excellent moyen de renforcer la protection des données

« Les utilisateurs à l’intérieur d’un réseau ne sont pas plus dignes de confiance que les utilisateurs à l’extérieur du réseau. » Cette citation de l’Oversight and Government Reform Committee est extraite du dernier rapport de violations de l’Office of Personnel Management (231 pages). Celui-ci met en évidence une solution importante pour empêcher les atteintes […]

Continuer à lire →

Les risques du renommage de domaine avec Active Directory

En tant qu’administrateur système, il y a des moments où vous avez besoin de changer, de fusionner ou de renommer votre domaine. Différentes raisons peuvent motiver une telle nécessité : une restructuration de l’entreprise, une fusion, un rachat ou une expansion. Gardez en tête qu’un renommage n’est pas conçu pour concrétiser une fusion de forêts ou […]

Continuer à lire →

Les 10 meilleurs tutoriels Web sur Active Directory

Nous avons tous entendu parler des nombreux avantages d’Active Directory (AD) pour les responsables informatiques : cela leur facilite la vie car AD constitue un coffre-fort centralisé d’informations sur les utilisateurs, et il est extensible, pouvant gérer des millions d’objets dans un seul domaine. Cela dit, la création et la gestion des listes de contrôle d’accès […]

Continuer à lire →

3 statistiques qui montrent que les malwares sont encore là pour un moment

En juin dernier la police russe arrêtait 50 pirates suspectés d’attaques par malware contre des banques. C’est l’une des plus importantes arrestations de hackers de l’histoire de la Russie et les cybercriminels présumés ont volé plus de 45 millions de dollars aux banques attaquées. Cette arrestation a également empêché un autre casse potentiel qui aurait […]

Continuer à lire →