Sécurité des données

Articles

Attaque de REvil contre Kaseya VSA : tout ce qu’il faut savoir

Le 2 juillet, un correctif malveillant a été publié par les serveurs VSA de Kaseya sur les serveurs gérés par l’entreprise. Des milliers de nœuds appartenant à des centaines d’entreprises...

En savoir plus

Azure Bicep : Premiers pas et guide pratique

Vous déployez des ressources sur Azure et essayez d’utiliser des modèles Azure Resource Manager (ARM) ? La syntaxe JSON vous laisse perplexe ? Microsoft a écouté vos critiques et lancé...

En savoir plus

Azure Automation et l’utilisation des runbooks PowerShell

Avez-vous déjà voulu automatiser le processus de création de machines virtuelles dans Azure sur la base de la demande ServiceNow ou d’une demande d’un autre workflow numérique utilisé dans l’entreprise...

En savoir plus

Explication sur la surveillance du flux réseau : NetFlow vs sFlow vs IPFIX

Les équipements réseau modernes sont capables de traiter des milliards de paquets de données chaque seconde, mais une grande partie de ces activités n’est pas visible. La surveillance du flux...

En savoir plus

Sécurité des données : importance, types et solutions

Elle tient également compte de la sensibilité de chaque jeu de données et des obligations de conformité réglementaire associées. Comme d’autres facettes de la cybersécurité, la sécurité du périmètre et...

En savoir plus

Centre de ressources sur les menaces de cybersécurité

Les cybermenaces évoluent en permanence, et vous tenir au courant des dernières menaces auxquelles votre entreprise est confrontée ainsi que savoir comment vous en protéger représente une bataille permanente. Votre équipe...

En savoir plus

Le rapport 2021 sur le risque lié aux données de santé révèle qu’un fichier sur cinq est ouvert à tous les employés.

Les hôpitaux, les entreprises de biotechnologie et les sociétés pharmaceutiques sont chargés de protéger les informations sensibles – qu’il s’agisse de données personnelles sur les patients ou de précieuses propriétés...

En savoir plus

Qu’est-ce que la gestion des accès à privilèges (PAM) ?

La gestion des accès à privilèges, ou PAM (Privileged Access Management), est l’un des processus et systèmes préventifs les plus efficaces dont disposent les organisations qui souhaitent réduire le risque...

En savoir plus

Détection des accès aux honeypots avec Varonis

Les honeypots sont des pièges que les Blue Teams (équipes qui protègent les systèmes) posent partout dans le réseau pour intercepter d’éventuels hackers cherchant à exfiltrer des données ou à...

En savoir plus

Qu’est-ce que la segmentation réseau ?

La segmentation réseau, c’est tout simplement la division d’un réseau informatique en composants logiques ou physiques plus petits. Deux appareils situés sur un même réseau peuvent communiquer sans intermédiaire. En...

En savoir plus
 

Votre cybersécurité est-elle au cœur de votre infrastructure ?

Bénéficiez d'une évaluation personnalisée des risques auxquels sont exposées vos données, effectuée par des ingénieurs passionnés par la sécurité des données.