Sécurité des données

Articles

CSO vs CEO : Les différences de point de vue sur la sécurité des données, partie IV : modélisation du coût des failles par la méthode de Monte-Carlo

Cet Article fait partie de la série “CSO vs CEO : Les différences de point de vue sur la sécurité des données”. Consultez les autres articles liés ici. CSO vs...

En savoir plus

Qbot : Varonis expose une campagne mondiale de cyberattaques – des Serveurs C&C compromettent activement des milliers de victimes

L’équipe de recherche en cybersécurité de Varonis a découvert une campagne mondiale de cyberattaques utilisant une nouvelle souche du malware bancaire Qbot. La campagne cible activement les entreprises américaines, mais...

En savoir plus

Comment détecter les attaques DNS ? Les directives du DHS & du CERT-FR

Le 22 janvier 2019, le Département américain de la sécurité intérieure (DHS) a publié une directive d’urgence 19-01 pour une attaque de détournement d’infrastructure DNS contre des agences gouvernementales américaines....

En savoir plus

Qu’est-ce que le DNS, comment fonctionne-t-il et quelles sont ses vulnérabilités ?

Le Domain Name System (Système de noms de domaine – DNS) est la version Internet des Pages jaunes. Dans le bon vieux temps, lorsque vous aviez besoin de trouver l’adresse d’une...

En savoir plus

Qu’est-ce que la classification des données ? Lignes directrices et processus

Définition de la classification des données Pour protéger vos données sensibles, vous devez les identifier et savoir où elles se trouvent. La classification des données est le processus consistant à...

En savoir plus

Qu’est-ce que Mimikatz : guide du débutant

Au départ, Benjamin Delpy a créé Mimikatz pour établir une preuve de concept et montrer à Microsoft que ses protocoles d’authentification étaient vulnérables aux attaques. Sans le vouloir, il a...

En savoir plus

Qu’est-ce que le protocole SMB + explication des ports 445 et 139

Le protocole SMB autorise la « communication entre les processus ». C’est donc le protocole qui permet aux applications et services des ordinateurs en réseau de parler entre eux. On pourrait aussi...

En savoir plus

Qu’est-ce qu’une forêt Active Directory ?

Une forêt Active Directory (forêt AD) représente le plus haut niveau de conteneur logique dans une configuration Active Directory contenant des domaines, utilisateurs, ordinateurs et règles de groupe. « Mais attendez ! », dites-vous....

En savoir plus

Windows PowerShell vs. CMD : quelle est la différence ?

Autrefois, le démarrage d’un IBM 8086, alors à la pointe de la technologie, se faisait à partir d’une disquette. Vous vous retrouviez alors en face d’un écran vert en mode...

En savoir plus

CSO vs CEO : Les différences de point de vue sur la sécurité des données, partie III : la VaR (Value at Risk) expliquée aux CSO

Cet Article fait partie de la série “CSO vs CEO : Les différences de point de vue sur la sécurité des données”. Consultez les autres articles liés ici. CSO vs...

En savoir plus
 

Votre cybersécurité est-elle au cœur de votre infrastructure ?

Bénéficiez d'une évaluation personnalisée des risques auxquels sont exposées vos données, effectuée par des ingénieurs passionnés par la sécurité des données.