Guide du cycle de vie des données : identifier où vos données sont vulnérables

cycle de vie des données

Les données sont l’actif le plus précieux d’une entreprise. Pour que les données conservent leur valeur, il est primordial d’identifier où elles sont vulnérables. D’après le Dr Gemma Galdon Clavell, experte en éthique et données, les données sont les plus vulnérables à cinq moments clés : collecte, stockage, partage, analyse et suppression. Ces points de vulnérabilité augmentent le risque de […]

Continuer à lire →

Quelles différences entre un Virus et un Ver ?

virus ver

On utilise souvent les termes « virus » et « ver » de manière interchangeable : nous vous expliquons ce qui les différencie et comment ils fonctionnent. Virus et ver sont tous deux un type de malware : un ver lui, est un type de virus. Qu’est-ce qu’un virus informatique ? Le terme « virus » est emprunté aux virus humains qui se propagent […]

Continuer à lire →

Intégrité des données : qu’est-ce que c’est ? Comment la préserver ?

Intégrité

Si vous n’avez aucun moyen de savoir qui trafique ou supprime les données de votre entreprise, ni quand et comment, les répercussions peuvent être importantes au niveau des décisions stratégiques basées sur l’analyse de données. C’est la raison pour laquelle l’intégrité des données est essentielle. Pour comprendre l’importance de l’intégrité des données pour le résultat […]

Continuer à lire →

La différence entre le provisionnement des utilisateurs dans l’IAM et la gestion de l’accès aux données

IAM

La capacité de provisionnement des utilisateurs de l’IAM (gestion des identités et des accès) et la fonction de gestion de l’accès aux données gèrent toutes deux l’accès. Toutefois, le provisionnement ne se substitue pas à, et ne remplace pas, la gestion de l’accès aux données. Les nuances qui existent entre les deux suffisent à les […]

Continuer à lire →

La différence entre gouvernance des données et gouvernance des systèmes d’information

gouvernance

Ces derniers temps, nous avons été tellement concentrés sur la gouvernance des données, sur la nécessité de tirer le plus de valeur de nos données et sur les moyens d’éviter le prochain piratage de grande ampleur, que nous avons été nombreux à oublier les bases de la gouvernance des systèmes d’information, grâce à laquelle nous […]

Continuer à lire →

Les meilleurs tutoriels Azure Active Directory

Azure Active Directory

Vous vous rappelez, il y a quelques années, quand les professionnels de la sécurité et les administrateurs informatique avaient peur de stocker les fichiers dans le cloud ? Aujourd’hui, les circonstances sont différentes. Un ingénieur m’a confié récemment être plus que jamais assailli de questions sur le cloud. Par ailleurs, d’après Microsoft, 86 % des entreprises du […]

Continuer à lire →

Pourquoi un honeypot n’est pas une solution de sécurité complète

honeypot

Un principe clé, et peut-être un des enseignements les plus importants en matière de sécurité que doit retenir tout professionnel, est qu’il faut « toujours conserver une trace d’audit ». Pourquoi ? Parce que si vous êtes confronté à une fuite de données, vous saurez au moins répondre aux questions « quoi », « où » et « quand ». En plus, certaines lois […]

Continuer à lire →

La différence entre Windows Server Active Directory et Azure AD

Azure AD

Il fût un temps où les professionnels de l’informatique croyaient que les risques liés à une fuite de données et au piratage des données d’identification étaient suffisamment importants pour justifier de remettre à plus tard le passage au stockage des données dans le cloud. Après tout, aucune organisation n’a envie de faire les gros titres […]

Continuer à lire →

Modèle de sécurité Zéro confiance : un excellent moyen de renforcer la protection des données

« Les utilisateurs à l’intérieur d’un réseau ne sont pas plus dignes de confiance que les utilisateurs à l’extérieur du réseau. » Cette citation de l’Oversight and Government Reform Committee est extraite du dernier rapport de violations de l’Office of Personnel Management (231 pages). Celui-ci met en évidence une solution importante pour empêcher les atteintes […]

Continuer à lire →

Les risques du renommage de domaine avec Active Directory

En tant qu’administrateur système, il y a des moments où vous avez besoin de changer, de fusionner ou de renommer votre domaine. Différentes raisons peuvent motiver une telle nécessité : une restructuration de l’entreprise, une fusion, un rachat ou une expansion. Gardez en tête qu’un renommage n’est pas conçu pour concrétiser une fusion de forêts ou […]

Continuer à lire →