Les Articles du RGPD en Français simple

RGPD

Vous voulez juste répondre à la question : “Que dois-je faire pour le RGPD ?” Vous avez peut-être parcouru quelques jeux-questionnaires en ligne pour vérifier votre état de préparation du RGPD ou vous avez écrémé un article qui contenait de vagues suggestions. Vous avez peut-être même tenté de lire le texte source du Parlement européen […]

Continuer à lire →

Guide du cycle de vie des données : identifier où vos données sont vulnérables

cycle de vie des données

Les données sont l’actif le plus précieux d’une entreprise. Pour que les données conservent leur valeur, il est primordial d’identifier où elles sont vulnérables. D’après le Dr Gemma Galdon Clavell, experte en éthique et données, les données sont les plus vulnérables à cinq moments clés : collecte, stockage, partage, analyse et suppression. Ces points de vulnérabilité augmentent le risque de […]

Continuer à lire →

Ransomware Cerber : ce que vous devez savoir

ransomware Cerber

Qu’est-ce que Cerber ? Le ransomware Cerber est un ransomware-as-a-service (RaaS), c’est-à-dire que le hacker en diffuse des licences sur Internet et partage la rançon avec le développeur. Moyennant 40 % du montant du butin, vous pouvez vous enregistrer en tant que membre Cerber et diffuser tout le ransomware Cerber que vous voulez. La plupart des ransomwares n’utilisent […]

Continuer à lire →

Modélisation des menaces : les 6 erreurs que vous faites probablement

Modélisation des menaces

La modélisation des menaces est devenue la nouvelle norme pour les équipes de cybersécurité actuelles. Prévoir les menaces et tester toutes les permutations possibles de ces menaces et vulnérabilités n’est pas une mince affaire. Les entreprises consacrent des centaines d’heures au développement d’une stratégie de sécurité complète et à la modélisation adéquate des menaces dans […]

Continuer à lire →

Les 5 principales préoccupations des professionnels de la cybersécurité

préoccupations

Nous avons posé cinq questions à des professionnels venus assister à deux des plus importantes conférences mondiales sur la cybersécurité, RSA à San Francisco et Infosecurity à Londres, pour connaître leur préoccupations et leur façon d’appréhender les problèmes actuels du secteur, dans des domaines aussi divers que le GDPR, le scandale des données de Facebook […]

Continuer à lire →

Qu’est-ce que la réponse aux incidents ? Un plan en 6 étapes

incidents

Lorsque vous découvrez un piratage, la réponse aux incidents est l’art de procéder au nettoyage et à la récupération. Ces fuites de données sont également qualifiées d’incident de technologie de l’information, incident de sécurité, ou incident informatique. Quel que soit le nom utilisé, vous avez besoin d’un plan et d’une équipe dédiée pour gérer l’incident […]

Continuer à lire →

Qu’est-ce qu’une attaque par déni de service distribué (DDoS) ?

DDoS

Une attaque par déni de service distribué (DDoS) est une tentative visant à de rendre indisponible un serveur Web ou un système en ligne en le submergeant de données. Une attaque DDoS peut être perpétrée par simple malice, vengeance ou « hacktivisme » et peut occasionner des dégâts allant de la perturbation mineure à une indisponibilité prolongée […]

Continuer à lire →

Ces 10 mythes de la cybersécurité mettent-ils votre entreprise en danger ?

cybersécurité

La préparation aux cyber attaques représente actuellement une des principales difficultés rencontrées par les entreprises. Malgré les efforts déployés pour améliorer la sécurité en ligne des entreprises, plusieurs idées reçues continuent d’exister. Si vos employés ou vous-même croyez à l’un ou l’autre des mythes présentés ci-dessous, votre entreprise est exposée à un risque inconnu. Consultez […]

Continuer à lire →

SharePoint : Meilleures pratiques d’affectation de droits

SharePoint

SharePoint est l’environnement proposé aux grandes entreprises par Microsoft pour partager des contenus : documents, présentations, feuilles de calcul, notes, images, etc. Si SharePoint présente de nombreux avantages par rapport à un système de fichiers bruts en termes de gestion de contenus, l’accès au contenu n’en reste pas moins régi par des droits. SharePoint possède ses […]

Continuer à lire →

Ponemon et NetDiligence nous rappellent que le coût des piratages de données peut être colossal !

Ponemon

Chaque début d’été, l’ensemble de la communauté de la sécurité informatique attend avec impatience la publication de l’analyse annuelle de Ponemon concernant le coût des piratages. Que serait un été sans parcourir l’analyse Ponemon pour connaître le coût moyen des incidents de l’année écoulée, le coût moyen par enregistrement ainsi qu’une décomposition par secteur ? Vous […]

Continuer à lire →