Inside Out - Blog CyberSécurité

Aperçus et analyses de la cybersécurité, de la vie privée et de la protection des données, par le leader mondial de la sécurité centrée sur les données.

Explication sur la surveillance du flux réseau : NetFlow vs sFlow vs IPFIX

Les équipements réseau modernes sont capables de traiter des milliards de paquets de données chaque seconde, mais une grande partie de ces activités ne sont pas visibles. La surveillance du...

En savoir plus

Comment créer un réseau virtuel Azure

Vous êtes prêt à migrer votre centre d’hébergement de données dans le cloud ? Peut-être travaillez-vous déjà sur la gestion des identités, la gouvernance et la sécurité, mais vous ne devez...

En savoir plus

La semaine dernière sur Microsoft Azure : semaine du 21 juin

Microsoft a annoncé le lancement de son nouveau centre d’hébergement de données durable en Arizona, appelé « West US 3 ». Microsoft s’est engagé à obtenir une empreinte carbone négative d’ici à 2030, et le nouveau...

En savoir plus

Sécurité des données : importance, types et solutions

Elle tient également compte de la sensibilité de chaque jeu de données et des obligations de conformité réglementaire associées. Comme d’autres facettes de la cybersécurité, la sécurité du périmètre et...

En savoir plus

Centre de ressources sur les menaces de cybersécurité

Les cybermenaces évoluent en permanence, et vous tenir au courant des dernières menaces auxquelles votre entreprise est confrontée ainsi que savoir comment vous en protéger représente une bataille permanente. Votre équipe...

En savoir plus

Le rapport 2021 sur le risque lié aux données de santé révèle qu’un fichier sur cinq est ouvert à tous les employés.

Les hôpitaux, les entreprises de biotechnologie et les sociétés pharmaceutiques sont chargés de protéger les informations sensibles – qu’il s’agisse de données personnelles sur les patients ou de précieuses propriétés...

En savoir plus

Process Hacker : présentation du gestionnaire de tâches avancé

Process Hacker est un excellent outil pour surveiller et étudier les processus créés par un malware. Cet outil d’analyse des malwares est apprécié des professionnels de la sécurité, car il peut...

En savoir plus

La semaine dernière sur Microsoft Azure : semaine du 14 juin

Microsoft a annoncé que Windows Virtual Desktop s’appellerait désormais Azure Virtual Desktop. Ce changement de nom est intéressant, car le terme « Windows » bien connu est remplacé par « Azure ». L’article présente les...

En savoir plus

Qu’est-ce que la gestion des accès à privilèges (PAM) ?

La gestion des accès à privilèges, ou PAM (Privileged Access Management), est l’un des processus et systèmes préventifs les plus efficaces dont disposent les organisations qui souhaitent réduire le risque...

En savoir plus

Détection des accès aux honeypots avec Varonis

Les honeypots sont des pièges que les Blue Teams (équipes qui protègent les systèmes) posent partout dans le réseau pour intercepter d’éventuels hackers cherchant à exfiltrer des données ou élever...

En savoir plus
 

Votre cybersécurité est-elle au cœur de votre infrastructure ?

Bénéficiez d'une évaluation personnalisée des risques auxquels sont exposées vos données, effectuée par des ingénieurs passionnés par la sécurité des données.