Inside Out - Blog CyberSécurité

Aperçus et analyses de la cybersécurité, de la vie privée et de la protection des données, par le leader mondial de la sécurité centrée sur les données.

Comprendre et mettre en œuvre Azure Monitor pour la surveillance des charges de travail

Votre souhait est que les applications de productions stratégiques de votre entreprise fonctionnent sans problèmes ou interruptions. Pour ce faire, vous devez analyser en continu les journaux d’événement du système...

En savoir plus

Capture de paquets : définition et informations essentielles

La capture de paquets est un outil vital utilisé pour assurer le fonctionnement sûr et efficace des réseaux. Entre de mauvaises mains, elle peut également être exploitée pour voler des...

En savoir plus

Qu’est-ce que la modélisation des menaces et comment choisir le bon framework ?

La modélisation des menaces constitue une responsabilité centrale pour toute équipe de cybersécurité souhaitant protéger son organisation et ses actifs. Elle a pour but de faciliter la détection et l’identification proactives des risques...

En savoir plus

La semaine dernière, dans l’actualité du ransomware : semaine du 9 août

Il semblerait que la fin n’ait pas encore sonné pour DarkSide et REvil. Le nouveau groupe BlackMatter a fait son apparition et affirme être leur successeur. Il ne s’agit pas simplement de...

En savoir plus

En quoi consiste la conformité à la DSP2 et qu’implique-t-elle pour votre entreprise ?

La directive sur les services de paiement de l’Union européenne, ou DSP2, est l’une des réglementations les plus récentes concernant les services de paiement et les sociétés de traitement des...

En savoir plus

Guide de migration des données : Stratégies de réussite et bonnes pratiques

Pour la plupart des entreprises, la migration des données est un processus métier nécessaire et courant. Qu’il s’agisse de déployer un nouveau système ou de transférer des informations vers des lieux de...

En savoir plus

L’analyse forensique de la mémoire dans le cadre de la réponse aux incidents

J’ai toujours trouvé que l’analyse forensique de la mémoire était très utile dans le cadre de la réponse à un incident de cybersécurité. En capturant la mémoire d’un appareil compromis,...

En savoir plus

La semaine dernière, dans l’actualité du ransomware : semaine du 2 août

Vos employés ont peut-être été formés à repérer les e-mails de phishing, mais qu’en est-il des centres d’appels fictifs ? D’après le blog de sécurité de Microsoft, la campagne BazaCall semble être...

En savoir plus

La semaine dernière, dans l’actualité du ransomware : semaine du 26 juillet

Ces dernières semaines, nous avions mentionné le fait que le groupe qui se cache derrière l’attaque de ransomware REvil avait totalement disparu de la circulation. Ce fut donc une grande...

En savoir plus

Présentation des modèles ARM : tutoriel sur Azure Resource Manager

Vous en avez assez de cliquer à répétition dans l’interface du portail Azure pour créer des machines virtuelles, des comptes de stockage et des services applicatifs ? Vous cherchez une méthode...

En savoir plus
 

Votre cybersécurité est-elle au cœur de votre infrastructure ?

Bénéficiez d'une évaluation personnalisée des risques auxquels sont exposées vos données, effectuée par des ingénieurs passionnés par la sécurité des données.