Nos prévisions pour 2018 en matière de cybersécurité

prévisions

Si l’on revient sur l’année qui vient de s’achever, 2017 avait tous les ingrédients d’un bon film catastrophe. Des hackers dérobent et divulguent le puissant kit d’exploit de la NSA, qui est ensuite diffusé dans le monde entier par le biais d’une menace hybride de ransomware-ver particulièrement démoniaque. Plus tard, une grande agence américaine d’évaluation […]

Continuer à lire →

Guide informatique sur la règle de Notification des violations du GDPR

GDPR

Index Violation de données à caractère personnel vs. Violation déclarable Notification aux régulateurs Notification des violations et Ransomware Communication aux personnes concernées Notification par étapes des violations Détails de la notification Ceci ne constitue pas un avis juridique Le Règlement général sur la protection des données (GDPR) entrera en vigueur dans quelques mois — le […]

Continuer à lire →

[Vidéo] Varonis : Évaluation de risques relatifs au GDPR

évaluation de risques

Êtes-vous prêt pour le GDPR ? A en croire notre sondage sur 500 décideurs informatiques et responsables des risques, 3 responsables sur 4 font face à de sérieux challenges afin d’atteindre la conformité, avant la mise en place du GDPR le 25 Mai 2018. Varonis peut aider à ça. Un excellent premier pas en ce sens est d’identifier […]

Continuer à lire →

GDPR : faites vos devoirs et limitez les risques d’amende

gdpr

Ce conseil, qui était valable lorsque vous étiez à l’école, l’est aussi pour le Règlement général sur la protection des données (GDPR) : faites vos devoirs, cela compte dans votre note ! Dans le cas du GDPR, les devoirs à faire consistent à développer et mettre en place des mesures de respect de la vie privée dès […]

Continuer à lire →

Optimiser votre retour sur investissements : maintien d’un modèle de moindre privilège

modèle de moindre privilège

La gestion des droits peut être coûteuse. Pour une entreprise de 1000 employés, la surcharge de travail associée aux tickets de demande de droits coûte jusqu’à 180 000 dollars/an. L’automatisation du contrôle d’accès avec DataPrivilege peut permettre d’économiser 105 000 dollars par an, voire plus, et réduire les risques. Le détail du calcul est donné plus loin. […]

Continuer à lire →

Les meilleurs tutoriels Azure Active Directory

Azure Active Directory

Vous vous rappelez, il y a quelques années, quand les professionnels de la sécurité et les administrateurs informatique avaient peur de stocker les fichiers dans le cloud ? Aujourd’hui, les circonstances sont différentes. Un ingénieur m’a confié récemment être plus que jamais assailli de questions sur le cloud. Par ailleurs, d’après Microsoft, 86 % des entreprises du […]

Continuer à lire →

Après Equifax et WannaCry : nouvelle enquête sur les pratiques et attentes en matière de sécurité

enquête

Vous avez vu les gros titres : il ne se passe quasiment pas un jour sans qu’une grande entreprise ne soit victime de piratage. Suite aux événements importants rapportés — les attaques WannaCry et NotPetya et, plus récemment, la fuite de données Equifax — nous avons voulu savoir si les professionnels en charge de la cybersécurité […]

Continuer à lire →

Pourquoi un honeypot n’est pas une solution de sécurité complète

honeypot

Un principe clé, et peut-être un des enseignements les plus importants en matière de sécurité que doit retenir tout professionnel, est qu’il faut « toujours conserver une trace d’audit ». Pourquoi ? Parce que si vous êtes confronté à une fuite de données, vous saurez au moins répondre aux questions « quoi », « où » et « quand ». En plus, certaines lois […]

Continuer à lire →

UBA – Définir les écarts de comportement grâce à l’analyse du comportement des utilisateurs

UBA

Depuis dix ans, les centres de sécurité et les analystes s’échangent des indicateurs de compromission (IoC), des signatures et des signes d’intrusion ou de tentatives d’intrusion basés sur des seuils pour essayer de suivre le rythme de l’environnement des menaces, en évolution constante. C’est peine perdue. Dans le même temps, les hackers sont devenus plus […]

Continuer à lire →

Le coût des fuites de données, Partie III

coût des fuites de données

Cet article fait partie de la série « Le coût des fuites de données ». Consultez les autres parties : Le coût des fuites de données, Partie I Le coût des fuites de données, Partie II Le coût des fuites de données, Partie III (Vous êtes ici) Combien une fuite de données coûte-t-elle à mon entreprise ? Si vous […]

Continuer à lire →