L'accès réseau Zero Trust (ZTNA) est une solution technologique qui exige que tous les utilisateurs, qu'ils soient internes ou externes au réseau de l'entreprise, soient authentifiés, autorisés et continuellement validés en ce qui concerne leur configuration et leur niveau de sécurité, avant de se voir accorder ou de conserver l'accès aux données et applications.
Cybersecurity 101:
Les fondamentaux de la cybersécurité
La cybersécurité prend une importance croissante dans le monde d’aujourd’hui. CrowdStrike offre des explications, des réponses et les meilleures pratiques sur une large palette de sujets touchant à la cybersécurité. Si vous recherchez des informations quant à la sécurité des endpoints, la sécurité du cloud, les différents types d’attaques, et bien d’autres problématiques encore, vous êtes au bon endroit. Bienvenue dans l’espace Cybersecurity 101 !
Catégorie:
Active Directory est un service d'annuaire offert par Microsoft Windows qui aide les administrateurs à configurer les autorisations et l'accès au réseau.
Une architecture Zero Trust fait référence à la façon dont les terminaux et services cloud sont structurés pour permettre l'application d'un modèle de sécurité Zero Trust.
L'acronyme anglais DDoS signifie "distributed denial-of-service", ou attaque par déni de service distribué en français.
Une attaque en force est une cyberattaque au cours de laquelle un cybercriminel tente d'accéder à des données et systèmes sensibles en essayant systématiquement un maximum de combinaisons de noms d'utilisateur et de mots de passe.
Les attaques par Silver Ticket utilisent cette authentification pour falsifier les tickets du service d'émission de tickets.
Il s'agit d'un type d'attaque de cybersécurité au cours de laquelle un cyberadversaire vole des identifiants utilisateur « hachés » et les utilise pour créer une nouvelle session utilisateur sur le même réseau.
Une attaque d'ingénierie sociale est une cyberattaque qui repose sur la manipulation des comportements humains, et non sur les capacités technologiques, même si elle est souvent la première étape d'une attaque plus sophistiquée.
Amazon Web Services propose différents outils pour aider les utilisateurs à contrôler leurs systèmes cloud. Cet article compare CloudTrail et CloudWatch.
La chasse au gros gibier ou big game hunting est un type de cyberattaque qui utilise généralement des ransomwares pour cibler de grandes entreprises à forte valeur ajoutée ou des entités très connues.
Cet article examine certaines bonnes pratiques en matière de journalisation qui peuvent jeter les bases d'une infrastructure de journalisation à la fois solide et évolutive. Lisez la suite !
Compte tenu de la souplesse et de l'efficacité offertes par le cloud par rapport aux datacenters traditionnels, les entreprises font plus que jamais confiance aux plateformes cloud pour leurs workloads stratégiques.
Cet article aborde le concept de sécurité des conteneurs, ses principaux défis et les bonnes pratiques pour développer des applications conteneurisées sécurisées.
Concevoir un SOC (Security Operation Center) de qualité est loin d'être une sinécure, mais assurer sa maintenance est encore plus compliqué. Découvrez ci-dessous quatre bonnes pratiques que toute entreprise devrait adopter en matière de SOC (Security Operation Center).
Les bootkits sont un type de logiciel malveillant moderne utilisé par les cybercriminels pour introduire un logiciel malveillant dans un système informatique.
Un botnet est un ensemble d'ordinateurs compromis supervisés via un canal de commande et contrôle.
Dans cet article, vous découvrirez comment les cadres de sécurité du cloud contribuent à la sécurité et à la conformité des données et des applications dans les environnements de cloud computing.
Une solution CASB est un point de contrôle de sécurité placé entre les utilisateurs d'un réseau cloud et les applications cloud, qui gère et applique toutes les règles et bonnes pratiques de protection des données, notamment l'authentification, l'autorisation, les alertes et le chiffrement.
Le cloud native est un ensemble de principes et de pratiques conçus pour permettre le développement et le déploiement d'applications dans un environnement de cloud computing.
La principale différence entre le cloud public et le cloud privé concerne l'accès.
La sécurité du cloud se réfère à la protection de tous les éléments d'un environnement cloud, y compris l'infrastructure cloud, les données cloud et les applications cloud.
Un VPC est un compartiment indépendant au sein du cloud public d'un fournisseur donné, à l'image d'un coffre dans la chambre forte de la banque.
Le terme « code malveillant » désigne tout code destiné à provoquer des effets indésirables au sein d'un système.
Des centaines de milliards d'e-mails sont envoyés et reçus chaque jour et il devient de plus en plus difficile de distinguer les messages légitimes des tentatives de phishing.
Dans un contexte où les opérateurs de ransomware ne cessent de peaufiner leurs tactiques, il est essentiel de comprendre les vecteurs d'attaque les plus courants afin de protéger au mieux votre entreprise.
Les entreprises de toutes tailles sont vulnérables aux cyberattaques de ransomwares. Pour se protéger de cette menace croissante, les chefs d'entreprise peuvent investir dans des solutions de protection des endpoints. Ils peuvent aussi apprendre à éviter les ransomwares et à limiter leurs répercussions.
Dans cet article, nous allons parler de Kubernetes et de Mesos avant de comparer leurs principales caractéristiques. Avant toute chose, nous commencerons par présenter les COE et leur rôle essentiel dans la gestion des conteneurs.
Dans cet article, nous examinons ces deux services et décrivons leurs principaux avantages distinctifs afin d'aider les entreprises à faire le meilleur choix.
Dans cet article, nous allons étudier les principales caractéristiques de PostgreSQL et MySQL, comparer les deux systèmes de gestion des bases de données et déterminer quand utiliser PostgreSQL ou MySQL.
Une Purple Team est un groupe de professionnels de la cybersécurité qui simule des attaques malveillantes et des tests d'intrusion afin d'identifier les failles de sécurité et de recommander des stratégies de correction pour l'infrastructure informatique d'une entreprise.
Snort est un système open source de détection et de prévention des intrusions (IDS/IPS) qui surveille le trafic réseau et identifie les activités potentiellement malveillantes sur les réseaux IP (Internet Protocol).
Une compromission de données est un incident de sécurité au cours duquel des informations appartenant à une entité sont volées.
La norme de sécurité des données du secteur des cartes de paiement (PCI DSS) est un cadre développé pour sécuriser et protéger toutes les données des comptes de cartes de paiement.
L'acronyme CRUD désigne les opérations CREATE (Créer), READ (Lire), UPDATE (Mettre à jour) et DELETE (Supprimer), autrement dit les quatre opérations essentielles pour la création et la gestion des éléments de données persistants, principalement dans les bases de données relationnelles et NoSQL.
Dans cet article, nous vous présenterons les concepts CRUD et REST, leurs similitudes et leurs différences, et vous expliquerons ensuite comment optimiser la surveillance de leurs performances.
La Cyber Kill Chain est un concept dérivé de la chaîne d’attaque militaire, une approche progressive destinée à identifier et à bloquer les activités ennemies.
Un cyberattaquant, également connu sous le nom de cybercriminel, cyberadversaire, cyberpirate ou auteur de menace, est une personne ou une organisation malveillante qui cause intentionnellement du tort au sein de l'environnement numérique.
La cyberhygiène désigne les pratiques adoptées par les utilisateurs d'ordinateurs pour maintenir la sécurité de leurs systèmes dans un environnement en ligne.
Les développeurs utilisent parfois des images de base provenant d'un registre externe pour générer leurs images. Malheureusement, ces images peuvent contenir des logiciels malveillants ou des bibliothèques vulnérables. Il est donc crucial pour les organisations de mettre l'accent sur l'évaluation de leur image dans le cadre de leur stratégie de sécurité du cloud.
L'adoption rapide du cloud a élargi la surface d'attaque que les entreprises doivent surveiller et protéger pour éviter l'exploitation des vulnérabilités du cloud.
Les cybercriminels peuvent utiliser un compte d'hébergement gratuit ou compromis pour héberger des logiciels malveillants tout en utilisant la réputation de l'hébergeur comme couverture pour rendre le blocage des activités malveillantes plus difficile.
Les cybercriminels continuent de se tourner vers le cloud également, mais dans le but d'exploiter les capacités des fournisseurs de services cloud pour compromettre les environnements des entreprises.
Le vol d'identifiants est le fait de voler des informations personnelles telles que des noms d'utilisateur, des mots de passe et des informations financières afin d'accéder à un compte ou à un système en ligne.
Le cyberrisque mesure la probabilité qu'un cyberattaquant exploite une cybermenace et tient compte de l'impact potentiel de cet événement malheureux.
Dans le cadre d'un exercice Red Team / Blue Team, la Red Team est composée d'experts en sécurité offensive qui tentent d'attaquer les défenses de cybersécurité d'une entreprise. La Blue Team défend quant à elle l'entreprise contre l'attaque de la Red Team et y répond.
Bien que les termes semblent similaires, le « Web profond » et le « Web sombre » ne sont PAS des termes interchangeables. Continuez à lire pour apprendre la différence.
Le DevOps et le DevSecOps ont de nombreux points communs. Les deux partagent une culture similaire et utilisent l'automatisation et la surveillance active.
La dissimulation des données est le processus qui consiste à déguiser des données confidentielles ou sensibles afin de les protéger contre tout accès non autorisé.
Une menace interne fait référence à la possibilité qu'une personne exploite une position de confiance pour nuire à l'organisation par l'utilisation abusive, le vol ou le sabotage d'actifs critiques.
La détection des menaces et intervention (TDR) renvoie à des outils de cybersécurité qui identifient les cybermenaces via l'analyse des comportements utilisateur.
La détection et la réponse aux cybermenaces liées à l'identité, ou ITDR, est une procédure de sécurité conçue pour repérer, atténuer et contrer les cybermenaces liées à l'identité.
Pour faire simple, une solution de détection et d'intervention sur les endpoints (EDR) est une solution de cybersécurité qui détecte et atténue les cybermenaces en surveillant en continu les endpoints et en analysant leurs données.
Dans cet article, nous examinons deux des éléments les plus importants de toute architecture de cybersécurité – les solutions de détection et d'intervention sur les endpoints (EDR) et les antivirus de nouvelle génération.
Découvrez les différences entre les solutions EDR (Endpoint Detection and Response), les solutions MDR (Managed Detection and Response) et les solutions XDR (Extended Detection and Response).
Le concept de défense en profondeur consiste à mettre en place des mesures de sécurité poussées pour protéger votre entreprise contre les cyberattaques.
Le logiciel malveillant TrickBot est un cheval de Troie bancaire apparu en 2016. Depuis, il s'est mué en logiciel malveillant modulaire et multiphase, capable d'effectuer de nombreuses activités illicites.
Le serveur IIS crée des logs pour chaque site web qu'il héberge. Vous pouvez définir l'emplacement du log de tout site web hébergé par IIS depuis la section « Journalisation » du site en question.
Un logiciel de protection des endpoints est une solution de cybersécurité qui analyse les fichiers, les processus et l'activité système pour y débusquer des indicateurs d'actes suspects ou malveillants.
Les enregistreurs de frappe sont des outils qui enregistrent ce qu'une personne tape sur un terminal.
Cet article examine le lien entre ces deux fonctionnalités critiques de cybersécurité et déconstruit certaines idées reçues que les entreprises peuvent avoir lorsqu'elles analysent le paysage complexe et pléthorique des solutions de sécurité.
Il s'agit d'erreurs ou de vulnérabilités présentes dans la configuration du code qui permet à des cyberattaquants d'accéder à des données sensibles.
L'exfiltration de données est le vol ou le transfert non autorisé des données depuis un terminal ou un réseau.
L'exécution de code à distance (RCE) désigne une catégorie de cyberattaques au cours desquelles les cyberadversaires exécutent des commandes à distance afin d'infecter votre ordinateur ou votre réseau avec des malwares ou d'autres codes malveillants.
Un logiciel malveillant ou fileless malware utilise des outils natifs légitimes intégrés à un système pour lancer une cyberattaque. Contrairement à un logiciel malveillant classique, aucun code n'est installé sur le système cible par le cyberattaquant, ce qui complique sa détection.
La gestion de la surface d'attaque est le processus continu de découverte, de surveillance, d'évaluation, de priorisation et de correction des vecteurs d'attaque au sein de l'infrastructure informatique d'une entreprise.
La gestion des vulnérabilités est un processus régulier et continu consistant à identifier, évaluer, signaler, gérer et corriger les vulnérabilités de sécurité des endpoints, des workloads et des systèmes.
Un cadre de gouvernance du cloud vous permettra de réduire les risques de sécurité et de garantir une transition en douceur pour vos opérations dans le cloud.
Ce guide sur les conteneurs en tant que service (CaaS) explore le rôle clé de la conteneurisation dans le développement et le déploiement d'applications modernes.
Contrairement à de nombreux cybercriminels uniquement motivés par l'appât du gain, les cyberactivistes mènent des opérations perturbatrices ou préjudiciables au nom d'une cause politique, sociale ou religieuse.
La Identity Access Management (IAM) est un cadre qui permet à l'équipe informatique de contrôler l'accès aux systèmes, aux réseaux et aux ressources en fonction de l'identité de chaque utilisateur.
Le modèle Zero Trust peut être difficile à implémenter pour plusieurs raisons : complexité de l'infrastructure technologique, problèmes organisationnels entre services et mise en place d'un processus pour la budgétisation et la réalisation du projet.
La réponse à incident consiste en une série d'étapes mises en place pour prévenir, détecter et bloquer les compromissions de données, ainsi que pour restaurer les systèmes.
Un indicateur de compromission (IOC) est un élément d'investigation numérique qui indique qu'un endpoint ou un réseau a été compromis.
Les indicateurs d'attaque servent à déterminer l'intention des cyberattaquants indépendamment des outils utilisés lors de l'attaque.
L'IaaS (Infrastructure-as-a-Service) est un modèle cloud dans le cadre duquel un fournisseur de services cloud offre à ses clients des ressources informatiques virtualisées telles que des serveurs, des espaces de stockage de données et des équipements réseau à la demande, sur Internet.
Une injection SQL est une technique d'injection de code utilisée par les cybercriminels pour accéder à votre base de données back-end et en modifier les informations
Le cybersquattage est une pratique qui consiste à enregistrer un nom de domaine internet similaire à des noms populaires avec la mauvaise intention de détourner le trafic.
La migration vers le cloud désigne le transfert intégral des éléments de données d'une entreprise, tels que les applications, les charges de travail et les processus informatiques, vers une plateforme de cloud computing, plus couramment appelée le « cloud ».
La protection avancée des endpoints est une solution de sécurité des endpoints de nouvelle génération qui tire parti de l'intelligence artificielle, du Machine Learning et d'autres fonctionnalités intelligentes d'automatisation pour assurer une cybersécurité plus complète contre un éventail de menaces modernes, dont les logiciels malveillants sans fichier, les attaques basées sur des scripts et les menaces zero day.
La sécurité du cloud hybride consiste dans la protection des données et d'une infrastructure combinant des attributs du cloud public, du cloud privé et de l'infrastructure sur site au sein d'une architecture unifiée.
Vous devez implémenter une sécurité multicloud pour protéger votre infrastructure, vos applications et vos données dans plusieurs clouds.
La conformité des données consiste à s'assurer que les données sensibles et protégées sont organisées et gérées de telle manière que les entreprises et entités publiques respectent les réglementations légales et gouvernementales en vigueur.
La journalisation des cookies est la procédure de collecte des cookies d'une session utilisateur sur un site. Le logiciel d'un navigateur stocke des informations provenant d'un serveur sous la forme de cookies.
La journalisation du débogage se concentre particulièrement sur la fourniture d'informations qui participent à l'identification et à la résolution des bugs et défauts.
Dans cet article, nous allons étudier les processus de journalisation et de surveillance, et voir pourquoi ils sont importants pour la gestion des applications.
La journalisation structurée, semi-structurée et non structurée est un concept générique qui englobe trois notions distinctes, présentant chacune leurs propres avantages et défis.
Un kit d'exploit est comme une boîte à outils que les cybercriminels utilisent pour attaquer des failles spécifiques dans un système ou un code informatique.
Dans cet article, nous allons explorer comment les technologies de conteneurisation comme Kubernetes et Docker gèrent les workloads pour créer des applications évolutives et résilientes.
L'investigation numérique et la réponse à incident sont un domaine de la cybersécurité qui couvre l'identification, l'investigation et la correction des cyberattaques.
Une cyberassurance, parfois appelée assurance cybercriminalité ou assurance cyberrisque, est un type d'assurance qui transfère la responsabilité financière du preneur d'assurance en cas d'événements liés à la cybersécurité et à la protection de la vie privée, tels que les cyberattaques, les compromissions de données, les actes de cyberterrorisme ou le non-respect des réglementations.
La simulation d'attaque permet de préparer votre équipe de cybersécurité à des attaques sophistiquées en simulant des techniques utilisées sur le terrain afin que les vulnérabilités de votre système puissent être identifiées et que des méthodes d'intervention soient mises en pratique.
L'expression « lateral movement» désigne les techniques utilisées par un cyberattaquant, après avoir obtenu un accès initial à un réseau, pour s'y insinuer plus profondément à la recherche de données sensibles et d'autres ressources de grande valeur.
Le chiffrement des données est un élément fondamental de la cybersécurité qui garantit l'impossibilité de lire, voler ou altérer les données, qu'elles soient au repos ou en transit.
Le cloud hybride est un environnement informatique qui allie des éléments d'un cloud public, d'un cloud privé et d'une infrastructure sur site au sein d'une architecture unique, commune et unifiée.
La sécurité Shift Left concerne la sécurité dans les premières phases du processus de développement des applications. Les vulnérabilités du code sont identifiées au fur et à mesure du développement plutôt que lors de la phase de test. On réduit ainsi les coûts et les applications sont plus sécurisées.
Le renseignement humain (HUMINT) est une forme de collecte d'informations « sur le terrain » utilisant des sources humaines pour recueillir des informations.
Avis de non-responsabilité : cet article ne se présente ni comme une œuvre maîtresse sur la confidentialité des données, ni comme un conseil juridique pour faciliter la conformité de votre entreprise avec les lois sur la confidentialité des données comme la HIPAA.
Dans cet article, nous passons en revue les erreurs de configuration les plus fréquentes des services les plus utilisés et vous expliquons comment modifier l'infrastructure en toute sécurité et éviter les compromissions.
En savoir plus sur les différents types de logiciels malveillants ici
Une cyberattaque est une tentative d'accès à un réseau ou système informatique menée par des cybercriminels, des cyberattaquants ou des cyberadversaires, généralement dans le but de modifier, voler, détruire ou exposer des informations.
Une menace interne est un risque de cybersécurité qui émane de l'intérieur de l'entreprise — généralement un ex-employé ou un collaborateur toujours en poste, ou toute autre personne ayant un accès direct au réseau, aux données sensibles et aux éléments de propriété intellectuelle de l'entreprise, et connaissant les processus métier, les règles d'entreprise ou d'autres informations utiles pour lancer une attaque.
Ils peuvent ainsi indiquer si un événement nécessite une attention immédiate ou s'il est sans importance, de même que servir de filtres aux équipes informatiques, en leur permettant de trier facilement tous les événements de log et de se concentrer sur ceux qui revêtent la priorité la plus grande.
Compte tenu de l'évolution des ransomwares depuis des outils de petite délinquance à une manne financière majeure pour les entreprises criminelles internationales, il est essentiel que les entreprises prennent toute la mesure de cette menace.
Cet article passe en revue les six principales vulnérabilités du cloud auxquelles votre entreprise est susceptible d'être confrontée et propose des conseils pour les atténuer.
La solution CIEM aide les entreprises à gérer les droits pour l'ensemble des ressources de leur infrastructure cloud. Son objectif premier est de limiter les risques liés à l'octroi involontaire et non contrôlé d'autorisations excessives à des ressources cloud.
Un logiciel malveillant, encore appelé « malware », est un terme générique désignant tout programme ou code créé dans l'intention d'endommager un ordinateur, un réseau ou un serveur. Un virus, quant à lui, est une sous-catégorie de logiciel malveillant. Il s'agit exclusivement de programmes ou de codes qui se répliquent ou se copient pour se propager à d'autres terminaux ou pans du réseau.
Le format d'un log définit la manière dont son contenu doit être interprété. En règle générale, ce format indique la manière dont les données sont structurées et le type d'encodage.
Les logs d'audit sont une collection d'enregistrements de l'activité interne relative à un système d'information. Les logs d'audit diffèrent des logs d'application et des logs système.
Le Machine Learning (ML) est un sous-ensemble de l'intelligence artificielle (IA). Il désigne le processus d'entraînement d'algorithmes pour qu'ils identifient des schémas au sein des données existantes afin de prédire les réponses pour de nouvelles données.
Le malware analysis a pour but de comprendre le comportement d'une URL ou d'un fichier suspect et de déterminer l'objectif recherché. Les résultats de l'analyse contribuent à la détection et à l'atténuation des menaces potentielles.
Le modèle de responsabilité partagée est un cadre de sécurité et de conformité qui établit les responsabilités des fournisseurs de services cloud et de leurs clients en ce qui concerne la sécurisation de chaque aspect de l'environnement cloud, en ce compris le matériel, l'infrastructure, les endpoints, les données, les configurations, les paramètres, le système d'exploitation, les contrôles réseau et les droits d'accès.
La sécurité du réseau désigne les outils, les technologies et les processus utilisés pour protéger le réseau et l'infrastructure critique d'une entreprise contre toute utilisation non autorisée, les cyberattaques, les fuites de données et d'autres menaces de sécurité.
Sur les plateformes cloud comme Amazon Web Services (AWS), l'observabilité de l'infrastructure permet d'assurer la disponibilité, la fiabilité et la performance optimale des applications.
La surveillance vous dit que quelque chose ne va pas. L'observabilité utilise les données collectées pour vous dire ce qui ne va pas et pourquoi.
L'open source intelligence (OSINT), c'est-à-dire le renseignement de sources ouvertes ou le renseignement open source en français, désigne la collecte et l'analyse des données accessibles publiquement à des fins de cyberveille.
Pour assurer leur cybersécurité, les entreprises comme les particuliers optent de plus en plus souvent pour une solution de gestion des mots de passe.
Un pen test, parfois appelé pen test ou piratage éthique, simule une cyberattaque observée dans le monde réel afin de tester les capacités de cybersécurité d'une entreprise et d'en exposer les vulnérabilités.
Une plateforme de protection des endpoints (EPP, Endpoint Protection Platform) est une suite de technologies de sécurité des endpoints implémentées au niveau d'un endpoint afin de détecter et de prévenir les menaces de sécurité telles que les attaques de logiciels malveillants basées sur des fichiers et d'autres activités malveillantes.
Une plateforme de cyberveille automatise la collecte, l'agrégation et le rapprochement des données sur les menaces externes. Elle fournit aux équipes de sécurité les informations les plus récentes sur les cybermenaces dans l'optique d'atténuer les risques associés pour leur entreprise.
Le PaaS (Platform-as-a-Service) est un modèle cloud dans le cadre duquel un fournisseur de services cloud met un environnement à la disposition de clients. Ceux-ci peuvent y créer, développer, exécuter et gérer leurs applications.
La PaC est une approche cohérente de la gestion des politiques de développement de logiciels, qui facilite la collaboration et l'automatisation.
Windows New Technology LAN Manager (NTLM) est une suite de protocoles de sécurité mise à disposition par Microsoft pour confirmer l'identité des utilisateurs et protéger l'intégrité et la confidentialité de leurs activités.
Un fournisseur MSSP est une entreprise externe qui offre des services de cybersécurité à ses clients, allant de la surveillance de base du système à une sécurité complète.
Le cloud computing, ou « le cloud », fournit un accès en ligne facile à un pool partagé de ressources informatiques configurables telles que des serveurs, des applications, des services et bien plus encore.
L'attaque par pulvérisation de mots de passe consiste pour un cybercriminel à utiliser un même mot de passe courant pour tenter d'accéder à plusieurs comptes d'une application donnée.
Un antivirus de nouvelle génération (NGAV, Next-Generation Antivirus) combine intelligence artificielle, détection des comportements, algorithmes de Machine Learning et atténuation des exploits, afin d'anticiper et de prévenir immédiatement toutes les menaces, connues comme inconnues.
La protection des workloads cloud est le processus consistant à surveiller les workloads cloud et les conteneurs en continu pour en éliminer les menaces.
Azure Kubernetes Service (AKS) est un service Kubernetes géré de Microsoft Azure qui vise à simplifier le déploiement et la gestion des clusters Kubernetes.
Un log d'accès est un fichier qui enregistre tous les événements liés à des applications client et l'accès des utilisateurs à une ressource sur un ordinateur.
Un adware, ou logiciel publicitaire, est un logiciel indésirable automatisé conçu pour bombarder les utilisateurs de publicités, de bannières ou de fenêtres contextuelles.
Un audit des compromissions est une investigation poussée réalisée par des équipes qualifiées.
Un cheval de Troie est un type de logiciel malveillant, ou malware, qui prend l'apparence d'un code ou d'un logiciel légitime. Dès lors qu'ils infiltrent un réseau, les cyberattaquants disposent des mêmes possibilités d'action qu'un utilisateur légitime et peuvent donc exporter ou supprimer des fichiers, modifier des données ou compromettre le contenu du terminal.
Un cloud public est une solution de gestion informatique tierce qui héberge des services informatiques et une infrastructure physique.
Un crypto-malware est un type de logiciel malveillant, ou malware, conçu pour mener des cyberattaques de cryptopiratage à long terme.
Un endpoint est un terminal qui peut être connecté à un réseau comprenant des ordinateurs de bureau, des ordinateurs portables, des téléphones mobiles, des tablettes et des serveurs.
Un log d'erreurs est un fichier qui détaille les conditions d'erreur rencontrées lors de l'exécution d'un logiciel.
Un ethical hacker, également appelé « white hat », est un pirate informatique embauché pour s'introduire en toute légalité dans les ordinateurs et réseaux d'une entreprise afin de tester la sécurité globale de l'entreprise.
En informatique, un événement est une action ou une occurrence qui est reconnue par un système logiciel. Cette occurrence peut provenir de systèmes d'exploitation, de réseaux, de serveurs, de pare-feux, de logiciels antivirus, de requêtes de base de données, d'infrastructures matérielles, etc.
Un flux de cyberveille est un flux de données continu en temps réel qui collecte des informations liées aux cyberrisques ou aux cybermenaces. Lisez la suite !
Un hyperviseur, ou gestionnaire de machines virtuelles (VMM), est un logiciel de virtualisation qui crée et gère plusieurs machines virtuelles (VM) depuis une seule machine physique hôte.
Un log est un fichier contenant des métadonnées pouvant servir à contextualiser un événement qui s'est produit à un moment donné.
Les équipes informatiques utilisent généralement les données des logs d'application pour enquêter sur les pannes, résoudre les bugs ou analyser les incidents de sécurité.
Un log de serveur web est un document au format texte qui enregistre toute l'activité liée à un serveur web spécifique au cours d'une période déterminée.
Un logiciel malveillant ou malware sur mobile est spécifiquement conçu pour cibler des terminaux mobiles, comme des smartphones et des tablettes, dans le but d'obtenir l'accès à des données privées.
Un logiciel malveillant, ou malware, est un programme ou un code créé dans le but de causer des dommages à un ordinateur, un réseau ou un serveur.
La modélisation des menaces évalue les menaces et les risques qui pèsent sur les systèmes informatiques, identifie la probabilité que chaque menace aboutisse et analyse la capacité de l'organisation à faire face à chaque menace identifiée.
Un ransomware est un type de logiciel malveillant qui chiffre les données d'une victime jusqu'au versement d'une rançon à l'auteur de l'attaque.
Un rootkit est un ensemble de logiciels conçu pour permettre à des cybercriminels de prendre le contrôle d'une application ou d'un réseau informatique.
Un scareware est un type d'attaque de logiciel malveillant qui fait croire à l'utilisateur que son terminal a été infecté par un virus ou présente un autre problème et qu'il doit télécharger ou acheter un logiciel malveillant pour résoudre le « problème ».
Un script intersite (XSS) est une attaque par injection de code, dans le cadre de laquelle un cyberadversaire insère un code malveillant dans un site web légitime.
Un SOC (Security Operation Center) regroupe l'ensemble des personnes, des processus et des technologies responsables de la surveillance, de l'analyse et de la préservation de la sécurité des informations d'une entreprise.
Un spyware, ou logiciel espion, est un type de logiciel malveillant indésirable qui infecte un ordinateur ou un autre terminal et qui collecte des informations sur l'activité Internet de l'utilisateur à son insu ou sans son consentement, notamment des mots de passe, des codes PIN, des informations de paiement et d'autres données sensibles.
Un virus polymorphe, parfois appelé virus métamorphique, est un type de logiciel malveillant, ou malware, programmé avec des routines de déchiffrement sans cesse renouvelées qui modifient constamment son apparence ou ses fichiers de signature.
Une attaque de type man-in-the-middle (MITM) est un type de cyberattaque dans le cadre de laquelle un cybercriminel espionne la conversation entre un utilisateur du réseau et une application web.
Une attaque par déni de service (DoS) est une attaque ciblée qui inonde délibérément un réseau de fausses requêtes dans le but de perturber les activités de l'entreprise.
Une vulnérabilité zero day est une vulnérabilité de sécurité ou une faille logicielle inconnue qu'un cybercriminel peut cibler avec du code malveillant.
Une plateforme de protection des workloads cloud (CWPP, Cloud Workload Protection Platform) est une solution unifiée de sécurité du cloud surveille et détecte en continu les menaces ciblant les workloads exécutés dans le cloud public.
Une cyberattaque est une tentative d'accès à un réseau ou système informatique menée par cyberadversaires, généralement dans le but de modifier, voler, détruire ou exposer des informations.
Une attaque Golden Ticket est une cyberattaque visant à obtenir un accès presque illimité à l'ensemble du domaine d'une entreprise (terminaux, fichiers, contrôleurs de domaine, etc.) en accédant aux données des utilisateurs stockées dans Microsoft Active Directory (AD).
L'expression « infrastructure cloud » est un terme collectif utilisé pour désigner les différents composants qui permettent le cloud computing, notamment le matériel, les logiciels, les terminaux réseau, le stockage de données et une couche d'abstraction grâce à laquelle les utilisateurs peuvent accéder à des ressources virtualisées.
La liste blanche d'applications limite l'usage d'outils ou d'applications à des personnes préalablement contrôlées et approuvées.
Une menace persistante avancée (Advanced Persistent Threat - APT) est une cyberattaque sophistiquée de longue durée, au cours de laquelle un intrus établit une présence non détectée sur un réseau pour voler des données sensibles sur une période prolongée.
Une plateforme de protection des applications cloud native (CNAPP, Cloud-Native Application Protection Platform) est une plateforme logicielle « tout-en-un » qui simplifie la surveillance, la détection et la neutralisation des menaces et des vulnérabilités potentielles pour la sécurité du cloud.
Le rétroportage consiste à appliquer une mise à jour ou un correctif développé pour une version récente d'un logiciel à une version plus ancienne de ce même logiciel.
La surveillance DevOps est la pratique qui consiste à suivre et à mesurer les performances et l'état de santé des systèmes et des applications, de façon à identifier et à corriger les problèmes de manière précoce.
Dans cet article, nous verrons en quoi consiste l'analyse cloud, passerons en revue les différents types d'analyse cloud et étudierons leur fonctionnement.
L'analyse des logs désigne le processus consistant à examiner les logs d'événements générés par ordinateur pour identifier de manière proactive les bugs, les menaces de sécurité et autres risques.
L'analyse des logs convertit les logs structurés et non structurés afin que votre système de gestion des logs puisse lire, indexer et stocker leurs données. En savoir plus
L'architecture de sécurité du cloud est le terme générique utilisé pour décrire l'ensemble du matériel, des logiciels et de l'infrastructure qui protègent l'environnement cloud et ses composants, tels que les données, les workloads, les conteneurs, les machines virtuelles et les API.
L'authentification multifacteur ou à plusieurs facteurs (MFA) est un système de sécurité multiniveau qui accorde aux utilisateurs l'accès à un réseau, à un système ou à une application uniquement après qu'ils ont confirmé leur identité au moyen d'un ou plusieurs identifiants ou facteurs d'authentification supplémentaires.
L'autoprotection des applications à l'exécution (RASP) est une expression créée par Gartner il y a plus de 10 ans pour décrire ce qui n'était alors qu'une technologie émergente intégrant une fonctionnalité de sécurité dans les applications logicielles.
Les cybercriminels utilisent la technique de l'empoisonnement SEO afin d'accroître la visibilité de leurs sites web malveillants et de les rendre plus crédibles aux yeux des internautes.
L'Infrastructure as Code ou infrastructure sous forme de code (IaC) simplifie le développement, la configuration et l'exécution d'applications grâce à la gestion et à la mise en service de l'infrastructure au moyen d'un code, plutôt que manuellement.
L'ingénierie de détection est le processus qui consiste à identifier les cybermenaces avant qu'elles ne provoquent des dommages importants.
La combinaison des pratiques d'intégration continue (CI) et de distribution continue (CD) permet aux équipes DevOps de publier des mises à jour du code de manière fréquente, fiable et rapide.
L'usurpation de domaine est une forme d'attaque de phishing, dans le cadre de laquelle un cyberattaquant se fait passer pour une personne ou une entreprise connue en utilisant un site web ou domaine de messagerie factice pour inciter les internautes à lui faire confiance.
L'acronyme BYOD (Bring Your Own Device) fait référence à une stratégie d'entreprise permettant aux collaborateurs d'utiliser leurs terminaux personnels dans le cadre professionnel.
Les attaques par élévation des privilèges constituent une menace courante et complexe, susceptible de cibler n'importe quel réseau.
L'évaluation de la sécurité du cloud a pour but de tester et d'analyser l'infrastructure cloud d'une entreprise afin de s'assurer que celle-ci est protégée contre toute une série de risques et menaces de sécurité.
La journalisation centralisée est le processus de collecte et de centralisation des logs provenant des réseaux, de l'infrastructure et des applications à des fins de stockage et d'analyse. Elle offre aux administrateurs une vue consolidée de l'ensemble de l'activité du réseau, facilitant ainsi l'identification et la résolution des problèmes.
La surveillance du cloud désigne la pratique consistant à évaluer les workloads présents dans le cloud au regard de mesures et de seuils spécifiques.
La conteneurisation est une technologie qui permet aux développeurs de rassembler tous les éléments d'un logiciel ou d'une application sous la forme de code à exécuter en tant qu'images non modifiables dans des environnements informatiques isolés.
La surveillance continue est l'approche qui consiste pour une entreprise à surveiller en permanence ses systèmes et réseaux informatiques afin de détecter de manière automatisée les menaces de sécurité et les problèmes de performance ou de non-conformité.
La cyberrésilience décrit la capacité d'une entreprise à minimiser l'impact d'un cyberadversaire et à restaurer ses opérations pour maintenir la continuité de ses activités.
La cybersécurité a pour but d'assurer la protection des ressources numériques (réseaux, systèmes, ordinateurs, données, etc.) contre les cyberattaques.
On entend par cyberveille l'ensemble des données collectées, traitées et analysées pour comprendre les motivations, les cibles et les comportements d'attaque des cybercriminels.
La détection et l'intervention managées (MDR) sont un service de cybersécurité qui allie technologie et expertise humaine pour mettre en place des opérations de Threat Hunting, de surveillance et d'intervention.
La surveillance de l'intégrité des fichiers, parfois appelée « gestion de l'intégrité des fichiers », est un processus de sécurité qui contrôle et analyse l'intégrité des ressources critiques, notamment les fichiers système, les répertoires, les bases de données, les terminaux réseau, le système d'exploitation, les composants du système d'exploitation et les applications logicielles, afin de détecter tout signe d'altération ou de corruption susceptible d'indiquer une cyberattaque.
La gestion de la surface d'attaque externe (EASM) désigne le processus continu de découverte, de surveillance, d'évaluation, de priorisation et de correction des vecteurs d'attaque dans la surface d'attaque externe d'une entreprise.
La gestion du niveau de sécurité du cloud (CSPM) automatise l'identification et la correction des risques dans les infrastructures cloud.
La gestion des correctifs consiste à identifier et à déployer des mises à jour logicielles, également appelées « correctifs » ou « patchs », sur différents endpoints, notamment des ordinateurs, des terminaux mobiles et des serveurs.
La gestion des endpoints est un processus informatique et de cybersécurité qui comprend deux tâches principales : l'évaluation, l'attribution et la supervision des droits d'accès de tous les endpoints, d'une part, et l'application de règles et d'outils de sécurité afin de réduire le risque d'attaque ou de prévenir de tels événements, d'autre part.
La gestion des logs consiste à collecter, stocker, traiter, synthétiser et analyser en continu les données issues de programmes et d'applications disparates.
La gestion des vulnérabilités basée sur le risque est un processus de cybersécurité qui vise à identifier les vulnérabilités et à les corriger. Celles-ci constituent en effet un risque majeur pour une entreprise.
La journalisation des données est le processus qui consiste à collecter, à stocker et à afficher sous forme graphique un ou plusieurs ensembles de données à des fins d'analyse de l'activité, d'identification de tendances et de prédiction d'événements futurs.
La journalisation en tant que service (LaaS) est une plateforme de gestion des logs basée dans le cloud qui simplifie la gestion des logs d'infrastructures et d'application. La LaaS fournir un emplacement centralisé qui vous permet de stocker, d'analyser et de visualiser le contenu de tous vos logs.
La prévention des fuites de données (DLP, Data Loss Prevention) est une composante de la stratégie globale de sécurité des entreprises qui couvre la détection et la prévention des pertes, des fuites ou des utilisations abusives de données dans le cadre de compromissions, d'exfiltrations et d'utilisations non autorisées.
La détection des ransomwares constitue la première ligne de défense contre les logiciels malveillants. Le ransomware est dissimulé dans un ordinateur infecté jusqu'au blocage ou au chiffrement des fichiers.
Découvrez les principes de base de la rotation des logs, son intérêt et ce qu'il convient de faire des anciens logs, ainsi que Falcon LogScale, un système cloud moderne de gestion des logs.
La segmentation du réseau est une stratégie visant à séparer et à isoler des segments du réseau d'une entreprise afin de réduire la surface d'attaque.
La surface d'attaque désigne l'ensemble des expositions potentielles à des risques de sécurité au sein de l'environnement logiciel d'une entreprise.
La surveillance des applications désigne le processus de collecte de données de log afin d'aider les développeurs à contrôler la disponibilité, les bugs, l'utilisation des ressources et l'évolution des performances des applications susceptibles d'avoir une incidence sur l'expérience de l'utilisateur final.
Pour que les logiciels répondent à la demande, la surveillance de l'infrastructure est cruciale. Cela leur permet de collecter des données opérationnelles et de performances au sein de leurs systèmes à des fins de diagnostic, de correction et d'amélioration.
La surveillance des serveurs offre une visibilité sur la connectivité du réseau, la capacité et les performances disponibles, l'intégrité du système et bien plus encore.
La surveillance des utilisateurs réels (RUM) surveille les performances des applications en capturant chaque interaction utilisateur sur un site Web ou une application mobile.
La surveillance du réseau est un processus informatique qui surveille et évalue en continu un réseau informatique et ses ressources.
La sécurité des applications cloud consiste à protéger les applications logicielles basées dans le cloud tout au long du cycle de vie du développement.
La sécurité des conteneurs est le processus continu de protection des conteneurs contre les vulnérabilités.
La sécurité des données consiste à protéger les données numériques de l'accès, de l'utilisation ou de la divulgation non autorisés en conformité avec la stratégie de gestion du risque d'une entreprise.
XDR ouverte prend en charge les intégrations tierces pour collecter des formes spécifiques de télémétrie afin de permettre la détection, la recherche et l'investigation des menaces.
Le cadre MITRE ATT&CK est une base de connaissances répertoriant les tactiques et techniques utilisées par les cybercriminels tout au long du cycle de vie de l'attaque.
Le chiffrement cloud est le processus de transformation des données de leur version d'origine au format texte brut en une version illisible (un texte chiffré, par exemple) avant leur transfert et leur stockage dans le cloud.
Le contrôle d'accès basé sur les rôles est un mécanisme qui permet aux utilisateurs d'accéder à certaines ressources en fonction des autorisations définies pour les rôles qui leur sont attribués.
Le credential stuffing, ou recyclage d'identifiants, est un type de cyberattaque consistant à utiliser des identifiants de connexion volés sur un système pour tenter d'accéder à un autre système, sans lien apparent avec le premier.
Le cryptopiratage est l'utilisation non autorisée des ressources informatiques d'un particulier ou d'une entreprise pour le minage de cryptomonnaie.
Le cyberespionnage est un type de cyberattaque au cours de laquelle un utilisateur non autorisé tente d'accéder à des données sensibles ou confidentielles ou à des éléments de propriété intellectuelle (PI) à des fins lucratives, commerciales ou politiques.
Le Dark Web est la partie d'Internet où les utilisateurs peuvent accéder à du contenu web non indexé dans l'anonymat le plus total, grâce à une panoplie de techniques de chiffrement.
Le DevOps consiste en un ensemble de pratiques et d'outils, ainsi qu'un état d'esprit, fondés sur un modèle organisationnel collaboratif.
Le DevSecOps, qui est l'abréviation de Développement, Sécurité et Opérations, est la pratique qui consiste à intégrer la sécurité en continu tout au long du cycle de vie du développement d'un logiciel et/ou d'une application.
Le délai moyen de réparation (MTTR, Mean Time to Repair) est un indicateur clé de performance qui représente le temps moyen nécessaire pour qu'un système redevienne totalement opérationnel après un incident.
Le harponnage, ou spear phishing, est un type d'attaque de phishing qui cible des entreprises ou des individus précis, souvent par l'intermédiaire d'e-mails malveillants.
Le Kerberoasting est une technique d'attaque post-exploitation qui tente de craquer le mot de passe d'un compte de service au sein d'Active Directory (AD).
On parle de multicloud lorsqu'une organisation exploite plusieurs services de cloud public, qui se composent de solutions de calcul et de stockage.
Le phishing est un type de cyberattaque qui utilise des e-mails, des SMS, le téléphone ou les réseaux sociaux pour inciter une victime à partager des informations sensibles, comme des mots de passe ou des numéros de compte, ou à télécharger un fichier malveillant qui installera un virus sur son ordinateur ou son téléphone.
Le piratage de la messagerie en entreprise ou BEC est une cyberattaque par laquelle des cyberadversaires usurpent l'identité numérique d'un utilisateur de confiance dans le but d'inciter d'autres personnes à entreprendre une action souhaitée.
Le pretexting est une forme d'ingénierie sociale par laquelle un cyberattaquant utilise des leurres pour obtenir l'accès à des informations, à un système ou à un service.
Le principe du moindre privilège est un concept et une pratique de sécurité informatique qui consiste à octroyer aux utilisateurs des droits d'accès limités en fonction des tâches qu'ils doivent réaliser dans le cadre de leur travail.
Le SecOps est une approche qui rassemble les processus, les outils et les experts des départements chargés de la sécurité et de l'informatique au sein d'une seule équipe.
Le Shadow IT consiste en l'utilisation non autorisée d'un terminal ou d'un service numérique que l'équipe informatique n'a pas approuvé formellement et ne prend pas en charge.
Le SOC-as-a-Service (SOCaaS) est un modèle de sécurité dans le cadre duquel un fournisseur tiers exploite et gère un SOC entièrement managé via le cloud, sur la base d'un abonnement.
Spoofing, ou l'usurpation d'identité, est une technique consistant, pour un cybercriminel, à se faire passer pour une source connue ou de confiance.
Le Threat Hunting consiste en une recherche proactive des cybermenaces qui sont présentes dans un réseau mais n'ont pas encore été détectées.
Le whaling est une cyberattaque d'ingénierie sociale à l'encontre d'un cadre ou d'un collaborateur haut placé dans le but de détourner de l'argent ou des informations ou d'avoir accès à l'ordinateur d'une personne pour y mener d'autres cyberattaques.
L'agrégation des logs désigne le mécanisme de capture, de normalisation et de consolidation de logs provenant de différentes sources au sein d'une plateforme centralisée en vue de la corrélation et de l'analyse des données.
Pour faire simple, on parle d'observabilité lorsque vous déduisez l'état interne d'un système de la simple observation de ses sorties externes.
Un honeypot est un mécanisme de cybersécurité qui utilise une cible d'attaque fabriquée de toutes pièces pour éloigner les cybercriminels de cibles légitimes et qui recueille également des renseignements sur l'identité, les méthodes et les motivations des cyberadversaires.
L'exploitation des ressources locales ou LOTL (Living off the land) est une technique de cyberattaque sans fichier dans laquelle le cybercriminel utilise des outils natifs et légitimes au sein d'un système pour poursuivre son attaque.
Les attaques par repli tirent parti de la rétrocompatibilité d'un système pour le forcer à adopter des modes de fonctionnement moins sécurisés.
Dans cet article, nous définirons les CVE et ce qui les rend essentielles pour le signalement et la publication des vulnérabilités.
La gestion des événements et des informations de sécurité (SIEM) est un ensemble d'outils et de services combinant les fonctionnalités de gestion des événements de sécurité (SEM) et de gestion des informations de sécurité (SIM) afin de permettre aux analystes d'examiner les données des journaux et des événements, de comprendre les menaces et de s'y préparer, ainsi que de récupérer les données des journaux et d'établir des rapports sur cette base.
Voici ce que vous devez savoir : la conformité du cloud réside dans le respect des normes réglementaires en matière d'utilisation du cloud conformément aux lois locales, nationales et internationales. La principale différence entre la conformité traditionnelle et la conformité du cloud se situe dans la façon dont vous vous y prenez pour répondre à ces exigences.
Le malvertising ou est une technique de cyberattaque relativement récente qui consiste à injecter un code malveillant dans des publicités en ligne.
La sécurité de l'IoT est une subdivision de la cybersécurité qui couvre la protection, la surveillance et la neutralisation des menaces ciblant l'Internet des objets (IoT), c'est-à-dire le réseau de terminaux connectés qui collectent, stockent et partagent des données via Internet.
Une attaque de la supply chain est un type de cyberattaque ciblant un fournisseur tiers de confiance qui propose des services ou logiciels vitaux pour la supply chain.
Le ransomware en tant que service (RaaS, Ransomware as a Service) est un modèle commercial dans le cadre duquel des développeurs de ransomwares louent des variantes de ransomware, de la même façon que des développeurs de logiciels légitimes louent des produits SaaS (Software as a Service).
Le protocole RDP (Remote Desktop Protocol) a pour but de permettre aux utilisateurs du monde entier d'accéder à un ordinateur et de le contrôler via un canal fiable et sécurisé.
Un plan de reprise après une attaque de ransomware est une stratégie visant à faire face à une telle attaque.
Le règlement général sur la protection des données (RGPD) est la loi de l'Union européenne (UE) sur la protection des données personnelles qui vise à protéger la vie privée des citoyens de l'UE.
Une solution SECaaS (Security-as-a-service) permet aux entreprises de faire appel à un prestataire externe pour gérer leur cybersécurité.
Les solutions d'orchestration, d'automatisation de la sécurité et de réponse (SOAR) reposent sur un ensemble de logiciels développés pour renforcer le niveau de cybersécurité d'une entreprise.
La segmentation selon l'identité est une méthode destinée à limiter l'accès aux applications et aux ressources en fonction des identités.
L'étude réalisée sur les implémentations réussies de la sécurité Zero Trust nous a permis de formuler une série de questions essentielles à poser pour mieux évaluer vos services critiques et les éditeurs à choisir pour votre parcours Zero Trust :
Les services de fédération Active Directory (AD FS) sont une solution d'authentification unique (Single Sign-On, SSO) développée par Microsoft afin d'offrir un accès sécurisé à un domaine, un terminal, une application web ou un système au sein du service d'annuaire Active Directory (AD) d'une entreprise, ainsi qu'à des systèmes tiers approuvés.
Les solutions de gestion des logs et de gestion des événements et des informations de sécurité (SIEM) sont souvent complémentaires et parfois concurrentes. Toutefois, cela varie en fonction du type de solution dont il est question.
Le SMiShing consiste à envoyer des SMS frauduleux destinés à inciter des personnes à partager des données sensibles comme des mots de passe, des noms d'utilisateur et des numéros de carte bancaire.
De ces exigences du paysage informatique actuel ont d'ailleurs émergé deux options efficaces de conception et d'exécution d'applications complexes à grande échelle : l'architecture orientée services (SOA) et les microservices.
Le SaaS (Software-as-a-Service) est un modèle de fourniture de services cloud. L'utilisateur accède à une application logicielle au moyen d'un appareil connecté à Internet.
La surveillance du Dark Web désigne le processus consistant à repérer et à suivre les informations relatives à votre entreprise qui sont divulguées sur le Dark Web.
La sécurité des applications consiste en un ensemble de mesures conçues pour empêcher le vol ou la manipulation de données ou de code au sein des applications.
La sécurité des données du cloud désigne l'ensemble des technologies, des règles, des services et des contrôles de sécurité qui protègent contre la perte, la fuite et l'utilisation abusive des données hébergées dans le cloud à la suite d'une compromission, d'une exfiltration ou d'un accès non autorisé.
La sécurité des endpoints, ou protection des endpoints, est l'approche de cybersécurité qui vise à protéger les endpoints (ordinateurs de bureau, ordinateurs portables, terminaux mobiles, etc.) contre les activités malveillantes.
La sécurité des identités désigne une solution complète de protection de toutes les identités au sein de l'entreprise : identités du personnel et des machines, identités sur site et hybrides ou encore identités ordinaires et à privilèges.
Cet article se penche sur les suggestions d'Amazon et vous explique pourquoi il ne suffit pas toujours de suivre aveuglément les bonnes pratiques de sécurité qu'elle recommande.
La sécurité informatique est un terme générique utilisé pour décrire l'ensemble des stratégies, méthodes, solutions et outils utilisés pour protéger la confidentialité, l'intégrité et la disponibilité des données et des ressources numériques d'une entreprise.
Le Zero Trust est un cadre de sécurité qui exige que tous les utilisateurs, qu'ils soient internes ou externes au réseau de l'entreprise, soient authentifiés, autorisés et continuellement validés en ce qui concerne leur configuration et leur niveau de sécurité, avant de se voir accorder ou de conserver l'accès aux données et aux applications.
Dans ce contexte, deux solutions sont apparues comme des éléments essentiels d'une stratégie de sécurité du cloud robuste : le modèle Zero Trust et le modèle SASE (Secure Access Service Edge).
La détection des logiciels malveillants est un ensemble de techniques et de technologies défensives nécessaires pour identifier, bloquer et prévenir les effets néfastes des logiciels malveillants.
Les tests de sécurité sont un type de test logiciel qui identifie les risques en matière de sécurité et les vulnérabilités dans les applications, les systèmes et les réseaux.
Pour mieux comprendre le paysage des cybermenaces liées à l'identité, nous passons en revue sept attaques courantes basées sur l'identité et leur mode opératoire.
Une attaque d'ingénierie sociale est une cyberattaque qui recourt à la manipulation psychologique pour pousser une personne à divulguer des données sensibles, partager des identifiants, accorder l'accès à un terminal personnel ou compromettre d'une quelconque manière la sécurité numérique.
Au moment de l'examen du niveau et de l'approche de cybersécurité de votre entreprise, il est important de comprendre que les cybervulnérabilités sont de votre fait, et pas de celui du cybercriminel.
L'usurpation d'adresse e-mail est une cyberattaque qui cible des entreprises en envoyant des e-mails dont l'adresse de l'expéditeur est fausse.
L'usurpation du protocole ARP (Address Resolution Protocol, ou protocole de résolution d'adresse), également appelée empoisonnement ARP, est une forme d'attaque par usurpation utilisée par les cyberpirates pour intercepter des données.
Les vecteurs d'attaque sont les méthodes utilisées par les cyberadversaires pour pénétrer dans un réseau. Vous devez absolument les connaître et les surveiller pour assurer votre cybersécurité. Lisez la suite !
Dans cet article, nous allons comparer ces deux pratiques et étudier quelques cas d'usage montrant leurs avantages respectifs.
Le vishing, une attaque de phishing vocal, est l'utilisation frauduleuse d'appels téléphoniques et de messages vocaux reposant sur des techniques d'ingénierie sociale pour convaincre les individus de révéler des informations confidentielles telles que des coordonnées bancaires et des mots de passe.
Un Web Application Firewall (WAF) ou pare-feu d'application web est un dispositif de sécurité conçu pour protéger les entreprises au niveau des applications en filtrant, en contrôlant et en analysant le trafic HTTP (Hypertext Transfer Protocol) et HTTPS (Hypertext Transfer Protocol Secure) entre les applications web et Internet.
La technologie XDR (eXtended Detection and Response) est la nouvelle frontière en matière de sécurité et de prévention axées sur les menaces.
Dès que vous avez pris la décision d'implémenter une solution XDR, vous devez faire un autre choix et opter pour un XDR ouvert ou natif.
XDR, SIEM et SOAR traitent des cas d'utilisation similaires mais adoptent des approches fondamentalement différentes. Apprenez comment ils se rapportent et comment ils diffèrent.