Les accès aux ressources critiques par des utilisateurs à pouvoir représentent une source de danger pour la sécurité du système d’information. Dans un contexte de gestion des accès à privilèges (PAM pour Privileged Access Management), toute compromission émanant de ce type d’utilisateur peut gravement nuire à l’organisation dans son ensemble. La sécurisation et la surveillance de ces accès est donc primordiale et doit permettre de parer …
Les accès aux ressources critiques par des utilisateurs à pouvoir représentent une source de danger pour la sécurité du système d’information. Dans un contexte de gestion des accès à privilèges (PAM pour Privileged Access Management), toute compromission émanant de ce type d’utilisateur peut gravement nuire à l’organisation dans son ensemble. La sécurisation et la surveillance de ces accès est donc primordiale et doit permettre de parer …
Dans un monde de plus en plus numérique, il est primordial que vous adoptiez les bons réflexes pour protéger vos données sensibles. Pour y parvenir : Choisissez des mots de passe complexes (12 caractères variés) et gardez-les confidentiels. Séparez vos usages personnels et professionnels (n’hébergez pas de données professionnelles sur des équipements personnels comme …
Le SOC est une plateforme permettant la supervision et l’administration de la sécurité du système d’information au travers d’outils de collecte, de corrélation d’événements et d’intervention à distance. Afin d’assurer la bonne mise en place du SOC, et son efficacité, il est nécessaire de constituer une équipe dédiée à ce dispositif avec des experts, des pentesters et des …
On compte 18 victimes de cyberattaques par seconde, 30 000 sites web piratés par jour, 6000 nouveaux virus par mois, et 87 jours environ pour se rendre compte qu’on a été piraté. Comment savoir si j’ai été piraté(e) ? Il faut être proactif, réactif et savoir détecter une cyberattaque. Certains signes doivent vous mettre la puce à l’oreille concernant un potentiel piratage. Les signes …
Les connexions à un wifi public ne sont pas sans danger. Voici 5 bonnes pratiques à prendre :
En 2021, « les petites entreprises, qui comptent moins de dix employés, ont vu leur nombre d’attaques multiplié par quatre, passant de onze à quarante », rapporte l’assureur Hiscox (1). Du grand groupe à la TPE, le cyber risque est désormais l’affaire de tous avec pour conséquence des dépenses contraintes parfois fatales pour l’organisation. Pour les limiter, et …
Les vacances approchent et nous avons pensé à vous ! Il n’y a pas que vos enfants qui ont le droit à leur cahier de vacances ! 😉 Téléchargez votre cahier de vacances cyber qui comprend de nombreux articles, vidéos, mots croisés, infographies… Et découvrez par exemple les précautions à prendre avant de partir en …
De la TPE-PME au grand groupe, toute entreprise peut être aujourd’hui confrontée à la cybercriminalité. Développer une politique de sécurisation des systèmes d’information (SI) efficace est donc crucial. Cela commence par la formation aux « bonnes pratiques », qui sont peu coûteuses et faciles à mettre en œuvre. Tout le SI, tu cartographieras Avoir une vision …
Le ransomware est la nouvelle étoile montante de la cybercriminalité. Le rançongiciel ou ransomware est un logiciel malveillant ou virus qui bloque l’accès à l’ordinateur ou à ses fichiers et qui réclame à la victime le paiement d’une rançon pour en obtenir de nouveau l’accès. Les dommages causés par les ransomwares pourraient coûter aux entreprises …
Input your search keywords and press Enter.