Sécurité des données
Présentation de OAuth (garantie sans jargon technique)
nov. 08, 2016
Nous avons déjà évoqué les cas où l’on nous demande de révéler un mot de passe et l’impératif de ne jamais y répondre. Lorsqu’un site Web souhaite utiliser les services...
Meilleures pratiques de nommage de domaines Active Directory
oct. 25, 2016
Lorsqu’il s’agit de nommer des domaines, il importe d’y réfléchir très sérieusement, quasiment comme quand on réfléchit au prénom que l’on va donner à son premier enfant ! J’exagère, bien entendu,...
Quelle est la différence entre CIFS et SMB ?
oct. 18, 2016
J’ai reçu pas mal de questions, d’administrateurs système débutants comme chevronnés, à propos des systèmes de fichiers en réseau et des protocoles de partage de fichiers. Une des questions qui...
Comment répondre à un incident de cybersécurité ?
oct. 03, 2016
Chaque jour, une nouvelle entreprise est sous la menace d’un vol de données. Bien qu’éviter les attaques soit idéal, cela est loin d’être possible. Mais comment réagir efficacement en cas...
La cybercriminalité constitue une préoccupation majeure des cadres dirigeants
août 25, 2016
En matière de cybercriminalité, les conséquences économiques subies par les entreprises restent un facteur difficile à évaluer. Cependant, PwC a relevé ce défi et a récemment publié les résultats de...
Identifier les ransomware : notre nouvel outil d’identification
août 09, 2016
Les infections de ransomware sont malheureusement si courantes que les services informatiques ont commencé à élaborer des procédures standard pour mettre en quarantaine rapidement les machines infectées et évaluer l’ampleur...
Guide de conformité à la norme PCI DSS 3.2 : checklist des choses à faire et à éviter
juil. 26, 2016
Avant de commencer, téléchargez le document PDF Checklist pour la conformité PCI et continuez ! Brève description : Mises à jour de la version 3.2 – Ce que vous devez...
Se préparer pour le règlement général sur la protection des données de l’UE
juin 28, 2016
Le règlement général sur la protection des données de l’UE (GDPR) a atteint sa forme finale au terme des discussions du trilogue en décembre dernier. Mais dans la saga à...
Le phishing de PDG : les pirates ciblent les données à forte valeur
juin 17, 2016
Les humains aiment cliquer sur des liens. Certains d’entre nous résistent mieux que d’autres à cette envie. En tout cas, on pourrait aussi s’attendre à ce que les membres des...
Samas, Cerber, Surprise : trois nouvelles variantes de ransomware à placer sur votre radar
mai 16, 2016
Ces derniers temps, la couverture des ransomware par la presse a suscité une sorte de notoriété de marque qui fait envie à de nombreux fournisseurs informatiques légitimes. Le succès des...
La cybercriminalité constitue une préoccupation des cadres dirigeants
avr. 18, 2016
En matière de cybercriminalité, les conséquences économiques subies par les entreprises restent un facteur difficile à évaluer. Cependant, PwC a relevé ce défi et vient de publier les résultats de...
Pourquoi l’UBA a plus de chance d’arrêter les attaques ransomware zero-day ?
mars 24, 2016
Les attaques ransomware sont devenues une menace de sécurité majeure. On dirait qu’une nouvelle variante est annoncée chaque semaine : Ransom32, 7ev3n. Ce malware pourrait même se trouver impliqué dans...
Essayez Varonis gratuitement.
Se déploie en quelques minutes.