A
Amélioration de la sécurité dans Kubernetes avec les contrôleurs d'admission

Dans cet article, nous plongeons dans le monde des contrôleurs d'admission de Kubernetes. Nous discutons de leur importance, de leurs mécanismes internes, et bien plus encore.

AWS CloudTrail et AWS CloudWatch

Amazon Web Services propose différents outils pour aider les utilisateurs à contrôler leurs systèmes cloud. Cet article compare CloudTrail et CloudWatch.

Attaque par Silver Ticket

Les attaques par Silver Ticket utilisent cette authentification pour falsifier les tickets du service d'émission de tickets.

Attaques d'ingénierie sociale

Une attaque d'ingénierie sociale est une cyberattaque qui repose sur la manipulation des comportements humains, et non sur les capacités technologiques, même si elle est souvent la première étape d'une attaque plus sophistiquée.

Attaque Pass the Hash

Il s'agit d'un type d'attaque de cybersécurité au cours de laquelle un cyberadversaire vole des identifiants utilisateur « hachés » et les utilise pour créer une nouvelle session utilisateur sur le même réseau.

Accès réseau Zero Trust (ZTNA)

L'accès réseau Zero Trust (ZTNA) est une solution technologique qui exige que tous les utilisateurs, qu'ils soient internes ou externes au réseau de l'entreprise, soient authentifiés, autorisés et continuellement validés en ce qui concerne leur configuration et leur niveau de sécurité, avant de se voir accorder ou de conserver l'accès aux données et applications.

Active Directory Security

Active Directory est un service d'annuaire offert par Microsoft Windows qui aide les administrateurs à configurer les autorisations et l'accès au réseau.

Attaque par déni de service distribué (DDoS)

L'acronyme anglais DDoS signifie "distributed denial-of-service", ou attaque par déni de service distribué en français.

Architecture Zero Trust

Une architecture Zero Trust fait référence à la façon dont les terminaux et services cloud sont structurés pour permettre l'application d'un modèle de sécurité Zero Trust.

Attaque par Force Brute

Une attaque en force est une cyberattaque au cours de laquelle un cybercriminel tente d'accéder à des données et systèmes sensibles en essayant systématiquement un maximum de combinaisons de noms d'utilisateur et de mots de passe.

B
Bonnes pratiques de journalisation

Cet article examine certaines bonnes pratiques en matière de journalisation qui peuvent jeter les bases d'une infrastructure de journalisation à la fois solide et évolutive. Lisez la suite !

Bootkit : Définition, prévention et suppression

Les bootkits sont un type de logiciel malveillant moderne utilisé par les cybercriminels pour introduire un logiciel malveillant dans un système informatique.

Bonnes pratiques en matière de Cloud Security

Compte tenu de la souplesse et de l'efficacité offertes par le cloud par rapport aux datacenters traditionnels, les entreprises font plus que jamais confiance aux plateformes cloud pour leurs workloads stratégiques.

Big game hunting ou chasse au gros gibier

La chasse au gros gibier ou big game hunting est un type de cyberattaque qui utilise généralement des ransomwares pour cibler de grandes entreprises à forte valeur ajoutée ou des entités très connues.

Bonnes pratiques à l'intention des SOC (Security Operation Center)

Concevoir un SOC (Security Operation Center) de qualité est loin d'être une sinécure, mais assurer sa maintenance est encore plus compliqué. Découvrez ci-dessous quatre bonnes pratiques que toute entreprise devrait adopter en matière de SOC (Security Operation Center).

Botnets

Un botnet est un ensemble d'ordinateurs compromis supervisés via un canal de commande et contrôle.

C
Conformité PCI DSS : exigences (v.)

La norme de sécurité des données du secteur des cartes de paiement (PCI DSS) est un cadre développé pour sécuriser et protéger toutes les données des comptes de cartes de paiement.

Cyberhygiène

La cyberhygiène désigne les pratiques adoptées par les utilisateurs d'ordinateurs pour maintenir la sécurité de leurs systèmes dans un environnement en ligne.

Cadres de sécurité du cloud : Comment choisir la solution adaptée à votre entreprise

Dans cet article, vous découvrirez comment les cadres de sécurité du cloud contribuent à la sécurité et à la conformité des données et des applications dans les environnements de cloud computing.

Cloud native : définition et perspectives d'avenir

Le cloud native est un ensemble de principes et de pratiques conçus pour permettre le développement et le déploiement d'applications dans un environnement de cloud computing.

Compromission de données : Comment elle survient et méthodes pour s'en prémunir

Une compromission de données est un incident de sécurité au cours duquel des informations appartenant à une entité sont volées.

Cybermenaces courantes liées au cloud : Hébergement de logiciels malveillants

Les cybercriminels peuvent utiliser un compte d'hébergement gratuit ou compromis pour héberger des logiciels malveillants tout en utilisant la réputation de l'hébergeur comme couverture pour rendre le blocage des activités malveillantes plus difficile.

Cybermenaces courantes liées au cloud : Exploitation d'images conteneurs mal configurées Rapport sur les menaces ciblant le cloud

Les développeurs utilisent parfois des images de base provenant d'un registre externe pour générer leurs images. Malheureusement, ces images peuvent contenir des logiciels malveillants ou des bibliothèques vulnérables. Il est donc crucial pour les organisations de mettre l'accent sur l'évaluation de leur image dans le cadre de leur stratégie de sécurité du cloud.

Cybermenaces courantes liées au cloud : Vol d'identifiants

Le vol d'identifiants est le fait de voler des informations personnelles telles que des noms d'utilisateur, des mots de passe et des informations financières afin d'accéder à un compte ou à un système en ligne.

Cybermenaces courantes liées au cloud : Usurpation d'identité de fournisseurs de services cloud Demande : Évaluation de la sécurité du cloud

Les cybercriminels continuent de se tourner vers le cloud également, mais dans le but d'exploiter les capacités des fournisseurs de services cloud pour compromettre les environnements des entreprises.

Cybermenaces courantes liées au cloud : Exploitation des vulnérabilités du cloud Demande : Évaluation de la sécurité du cloud

L'adoption rapide du cloud a élargi la surface d'attaque que les entreprises doivent surveiller et protéger pour éviter l'exploitation des vulnérabilités du cloud.

Comparaison entre PostgreSQL et MySQL

Dans cet article, nous allons étudier les principales caractéristiques de PostgreSQL et MySQL, comparer les deux systèmes de gestion des bases de données et déterminer quand utiliser PostgreSQL ou MySQL.

Comparaison entre Kubernetes et Mesos

Dans cet article, nous allons parler de Kubernetes et de Mesos avant de comparer leurs principales caractéristiques. Avant toute chose, nous commencerons par présenter les COE et leur rôle essentiel dans la gestion des conteneurs.

Comparaison entre MDR et MSSP : Définition des deux solutions et principales différences

Dans cet article, nous examinons ces deux services et décrivons leurs principaux avantages distinctifs afin d'aider les entreprises à faire le meilleur choix.

CRUD : de quoi s'agit-il ?

L'acronyme CRUD désigne les opérations CREATE (Créer), READ (Lire), UPDATE (Mettre à jour) et DELETE (Supprimer), autrement dit les quatre opérations essentielles pour la création et la gestion des éléments de données persistants, principalement dans les bases de données relationnelles et NoSQL.

CRUD et REST, quelle différence ?

Dans cet article, nous vous présenterons les concepts CRUD et REST, leurs similitudes et leurs différences, et vous expliquerons ensuite comment optimiser la surveillance de leurs performances.

Code Malveillant : De quoi s'agit-il et comment s'en prémunir ?

Le terme « code malveillant » désigne tout code destiné à provoquer des effets indésirables au sein d'un système.

Clouds privés virtuels (VPC)

Un VPC est un compartiment indépendant au sein du cloud public d'un fournisseur donné, à l'image d'un coffre dans la chambre forte de la banque.

Comment se Protéger du Ransomware : de l'Importance d'Investir dans une Solution de Sécurité

Les entreprises de toutes tailles sont vulnérables aux cyberattaques de ransomwares. Pour se protéger de cette menace croissante, les chefs d'entreprise peuvent investir dans des solutions de protection des endpoints. Ils peuvent aussi apprendre à éviter les ransomwares et à limiter leurs répercussions.

Comment reconnaître un e-mail de phishing ?

Des centaines de milliards d'e-mails sont envoyés et reçus chaque jour et il devient de plus en plus difficile de distinguer les messages légitimes des tentatives de phishing.

Comment se propage un ransomware ?

Dans un contexte où les opérateurs de ransomware ne cessent de peaufiner leurs tactiques, il est essentiel de comprendre les vecteurs d'attaque les plus courants afin de protéger au mieux votre entreprise.

Cloud Access Security Broker (CASB) Solutions CrowdStrike de sécurité du cloud

Une solution CASB est un point de contrôle de sécurité placé entre les utilisateurs d'un réseau cloud et les applications cloud, qui gère et applique toutes les règles et bonnes pratiques de protection des données, notamment l'authentification, l'autorisation, les alertes et le chiffrement.

Cycle De Vie De La Gestion Des Vulnérabilités

Cyber Kill Chain : DÉFINITION ET MODÈLE

La Cyber Kill Chain est un concept dérivé de la chaîne d’attaque militaire, une approche progressive destinée à identifier et à bloquer les activités ennemies.

Cybersécurité — Exercices Red Team / Blue Team

Dans le cadre d'un exercice Red Team / Blue Team, la Red Team est composée d'experts en sécurité offensive qui tentent d'attaquer les défenses de cybersécurité d'une entreprise. La Blue Team défend quant à elle l'entreprise contre l'attaque de la Red Team et y répond.

Cloud Security voir la démo

La sécurité du cloud se réfère à la protection de tous les éléments d'un environnement cloud, y compris l'infrastructure cloud, les données cloud et les applications cloud.

Cloud public et cloud privé

La principale différence entre le cloud public et le cloud privé concerne l'accès.

Comprendre le concept de Purple Team

Une Purple Team est un groupe de professionnels de la cybersécurité qui simule des attaques malveillantes et des tests d'intrusion afin d'identifier les failles de sécurité et de recommander des stratégies de correction pour l'infrastructure informatique d'une entreprise.

D
Détection et réponse aux cybermenaces liées à l'identité (ITDR)

La détection et la réponse aux cybermenaces liées à l'identité, ou ITDR, est une procédure de sécurité conçue pour repérer, atténuer et contrer les cybermenaces liées à l'identité.

Décryptage de la dissimulation des données

La dissimulation des données est le processus qui consiste à déguiser des données confidentielles ou sensibles afin de les protéger contre tout accès non autorisé.

Détecter les Indicateurs de Menaces Internes

Une menace interne fait référence à la possibilité qu'une personne exploite une position de confiance pour nuire à l'organisation par l'utilisation abusive, le vol ou le sabotage d'actifs critiques.

DevOps et DevSecOps : comprendre la différence

Le DevOps et le DevSecOps ont de nombreux points communs. Les deux partagent une culture similaire et utilisent l'automatisation et la surveillance active.

E
Erreurs de configuration de la sécurité:De quoi s'agit-il et comment s'en prémunir ?

Il s'agit d'erreurs ou de vulnérabilités présentes dans la configuration du code qui permet à des cyberattaquants d'accéder à des données sensibles.

En quoi consistent les IIS Logs?

Le serveur IIS crée des logs pour chaque site web qu'il héberge. Vous pouvez définir l'emplacement du log de tout site web hébergé par IIS depuis la section « Journalisation » du site en question.

Enregistreurs de frappe : fonctionnement et identification

Les enregistreurs de frappe sont des outils qui enregistrent ce qu'une personne tape sur un terminal.

Exécution de code à distance (RCE) : principes et fonction

L'exécution de code à distance (RCE) désigne une catégorie de cyberattaques au cours desquelles les cyberadversaires exécutent des commandes à distance afin d'infecter votre ordinateur ou votre réseau avec des malwares ou d'autres codes malveillants.

En quoi consiste la Défense en Profondeur ?

Le concept de défense en profondeur consiste à mettre en place des mesures de sécurité poussées pour protéger votre entreprise contre les cyberattaques.

EPP et EDR

Cet article examine le lien entre ces deux fonctionnalités critiques de cybersécurité et déconstruit certaines idées reçues que les entreprises peuvent avoir lorsqu'elles analysent le paysage complexe et pléthorique des solutions de sécurité.

En quoi consiste le logiciel malveillant TrickBot ?

Le logiciel malveillant TrickBot est un cheval de Troie bancaire apparu en 2016. Depuis, il s'est mué en logiciel malveillant modulaire et multiphase, capable d'effectuer de nombreuses activités illicites.

EDR, MRD ou XDR

Découvrez les différences entre les solutions EDR (Endpoint Detection and Response), les solutions MDR (Managed Detection and Response) et les solutions XDR (Extended Detection and Response).

Endpoint Protection Software Téléchargez le rapport Gartner Magic Quadrant for EPP

Un logiciel de protection des endpoints est une solution de cybersécurité qui analyse les fichiers, les processus et l'activité système pour y débusquer des indicateurs d'actes suspects ou malveillants.

EDR et NGAV (antivirus de nouvelle génération)

Dans cet article, nous examinons deux des éléments les plus importants de toute architecture de cybersécurité – les solutions de détection et d'intervention sur les endpoints (EDR) et les antivirus de nouvelle génération.

Exemples de ransomwares : attaques de ransomware récentes

Dans cet article, nous explorons 12 exemples récents de ransomwares pour décrire les adversaires derrière eux et comment ils fonctionnent.

EDR Détection Et Intervention Sur Les Endpoints

Pour faire simple, une solution de détection et d'intervention sur les endpoints (EDR) est une solution de cybersécurité qui détecte et atténue les cybermenaces en surveillant en continu les endpoints et en analysant leurs données.

Exfiltration de Données

L'exfiltration de données est le vol ou le transfert non autorisé des données depuis un terminal ou un réseau.

F
Fileless Malware

Un logiciel malveillant ou fileless malware utilise des outils natifs légitimes intégrés à un système pour lancer une cyberattaque. Contrairement à un logiciel malveillant classique, aucun code n'est installé sur le système cible par le cyberattaquant, ce qui complique sa détection.

G
Guide complet des conteneurs en tant que service (CaaS)

Ce guide sur les conteneurs en tant que service (CaaS) explore le rôle clé de la conteneurisation dans le développement et le déploiement d'applications modernes.

Gouvernement du cloud : principes, défis et bonnes pratiques

Un cadre de gouvernance du cloud vous permettra de réduire les risques de sécurité et de garantir une transition en douceur pour vos opérations dans le cloud.

Gestion de la surface d'attaque

La gestion de la surface d'attaque est le processus continu de découverte, de surveillance, d'évaluation, de priorisation et de correction des vecteurs d'attaque au sein de l'infrastructure informatique d'une entreprise.

Gestion des Vulnérabilités

La gestion des vulnérabilités est un processus régulier et continu consistant à identifier, évaluer, signaler, gérer et corriger les vulnérabilités de sécurité des endpoints, des workloads et des systèmes.

I
Introduction au spam malveillant (malspam)

Le malspam, abréviation de spam malveillant ou de spam contenant des logiciels malveillants, est un e-mail de spam dont la charge active est un logiciel malveillant.

Introduction à la migration vers le cloud

La migration vers le cloud désigne le transfert intégral des éléments de données d'une entreprise, tels que les applications, les charges de travail et les processus informatiques, vers une plateforme de cloud computing, plus couramment appelée le « cloud ».

Introduction à la sécurité du cloud hybride

La sécurité du cloud hybride consiste dans la protection des données et d'une infrastructure combinant des attributs du cloud public, du cloud privé et de l'infrastructure sur site au sein d'une architecture unifiée.

Introduction à la Sécurité Multicloud

Vous devez implémenter une sécurité multicloud pour protéger votre infrastructure, vos applications et vos données dans plusieurs clouds.

Identity Access Management (IAM)

La Identity Access Management (IAM) est un cadre qui permet à l'équipe informatique de contrôler l'accès aux systèmes, aux réseaux et aux ressources en fonction de l'identité de chaque utilisateur.

Injection SQL : comment s'en protéger ?

Une injection SQL est une technique d'injection de code utilisée par les cybercriminels pour accéder à votre base de données back-end et en modifier les informations

Infrastructure-as-a-Service (IaaS)

L'IaaS (Infrastructure-as-a-Service) est un modèle cloud dans le cadre duquel un fournisseur de services cloud offre à ses clients des ressources informatiques virtualisées telles que des serveurs, des espaces de stockage de données et des équipements réseau à la demande, sur Internet.

Implémentation du modèle Zero Trust en trois phases

Le modèle Zero Trust peut être difficile à implémenter pour plusieurs raisons : complexité de l'infrastructure technologique, problèmes organisationnels entre services et mise en place d'un processus pour la budgétisation et la réalisation du projet.

Introduction à la Protection Avancée des Endpoints (AEP)

La protection avancée des endpoints est une solution de sécurité des endpoints de nouvelle génération qui tire parti de l'intelligence artificielle, du Machine Learning et d'autres fonctionnalités intelligentes d'automatisation pour assurer une cybersécurité plus complète contre un éventail de menaces modernes, dont les logiciels malveillants sans fichier, les attaques basées sur des scripts et les menaces zero day.

Incident Response (IR)

La réponse à incident consiste en une série d'étapes mises en place pour prévenir, détecter et bloquer les compromissions de données, ainsi que pour restaurer les systèmes.

Introduction à la conformité des données

La conformité des données consiste à s'assurer que les données sensibles et protégées sont organisées et gérées de telle manière que les entreprises et entités publiques respectent les réglementations légales et gouvernementales en vigueur.

J
Journalisation du débogage

La journalisation du débogage se concentre particulièrement sur la fourniture d'informations qui participent à l'identification et à la résolution des bugs et défauts.

Journalisation et surveillance

Dans cet article, nous allons étudier les processus de journalisation et de surveillance, et voir pourquoi ils sont importants pour la gestion des applications.

Journalisation des cookies

La journalisation des cookies est la procédure de collecte des cookies d'une session utilisateur sur un site. Le logiciel d'un navigateur stocke des informations provenant d'un serveur sous la forme de cookies.

Journalisation structurée, semi-structurée et non structurée : de quoi s'agit-il ?

La journalisation structurée, semi-structurée et non structurée est un concept générique qui englobe trois notions distinctes, présentant chacune leurs propres avantages et défis.

K
Kubernetes et Docker

Dans cet article, nous allons explorer comment les technologies de conteneurisation comme Kubernetes et Docker gèrent les workloads pour créer des applications évolutives et résilientes.

Kits d'exploit

Un kit d'exploit est comme une boîte à outils que les cybercriminels utilisent pour attaquer des failles spécifiques dans un système ou un code informatique.

L
Logs : six formats courants

Le format d'un log définit la manière dont son contenu doit être interprété. En règle générale, ce format indique la manière dont les données sont structurées et le type d'encodage.

Les niveaux de journalisation expliqués

Ils peuvent ainsi indiquer si un événement nécessite une attention immédiate ou s'il est sans importance, de même que servir de filtres aux équipes informatiques, en leur permettant de trier facilement tous les événements de log et de se concentrer sur ceux qui revêtent la priorité la plus grande.

La Cyberassurance expliquée

Une cyberassurance, parfois appelée assurance cybercriminalité ou assurance cyberrisque, est un type d'assurance qui transfère la responsabilité financière du preneur d'assurance en cas d'événements liés à la cybersécurité et à la protection de la vie privée, tels que les cyberattaques, les compromissions de données, les actes de cyberterrorisme ou le non-respect des réglementations.

Les menaces internes expliquées

Une menace interne est un risque de cybersécurité qui émane de l'intérieur de l'entreprise — généralement un ex-employé ou un collaborateur toujours en poste, ou toute autre personne ayant un accès direct au réseau, aux données sensibles et aux éléments de propriété intellectuelle de l'entreprise, et connaissant les processus métier, les règles d'entreprise ou d'autres informations utiles pour lancer une attaque.

Les solutions CIEM (Cloud Infrastructure Entitlement Management) expliquées Rapport sur les menaces ciblant le cloud

La solution CIEM aide les entreprises à gérer les droits pour l'ensemble des ressources de leur infrastructure cloud. Son objectif premier est de limiter les risques liés à l'octroi involontaire et non contrôlé d'autorisations excessives à des ressources cloud.

La simulation d'attaque ou comment se préparer aux cyberattaques

La simulation d'attaque permet de préparer votre équipe de cybersécurité à des attaques sophistiquées en simulant des techniques utilisées sur le terrain afin que les vulnérabilités de votre système puissent être identifiées et que des méthodes d'intervention soient mises en pratique.

Les Six Principales Vulnérabilités du Cloud

Cet article passe en revue les six principales vulnérabilités du cloud auxquelles votre entreprise est susceptible d'être confrontée et propose des conseils pour les atténuer.

Le point sur la sécurité Shift Left

La sécurité Shift Left concerne la sécurité dans les premières phases du processus de développement des applications. Les vulnérabilités du code sont identifiées au fur et à mesure du développement plutôt que lors de la phase de test. On réduit ainsi les coûts et les applications sont plus sécurisées.

Logiciel malveillant et virus : quelle différence entre les deux ?

Un logiciel malveillant, encore appelé « malware », est un terme générique désignant tout programme ou code créé dans l'intention d'endommager un ordinateur, un réseau ou un serveur. Un virus, quant à lui, est une sous-catégorie de logiciel malveillant. Il s'agit exclusivement de programmes ou de codes qui se répliquent ou se copient pour se propager à d'autres terminaux ou pans du réseau.

Le Cloud Hybride en clair

Le cloud hybride est un environnement informatique qui allie des éléments d'un cloud public, d'un cloud privé et d'une infrastructure sur site au sein d'une architecture unique, commune et unifiée.

Les Ransomwares Au Fil Du Temps

Compte tenu de l'évolution des ransomwares depuis des outils de petite délinquance à une manne financière majeure pour les entreprises criminelles internationales, il est essentiel que les entreprises prennent toute la mesure de cette menace.

Les Cyberattaques les Plus Courantes

Une cyberattaque est une tentative d'accès à un réseau ou système informatique menée par des cybercriminels, des cyberattaquants ou des cyberadversaires, généralement dans le but de modifier, voler, détruire ou exposer des informations.

L'investigation numérique et la réponse à incident

L'investigation numérique et la réponse à incident sont un domaine de la cybersécurité qui couvre l'identification, l'investigation et la correction des cyberattaques.

Lateral Movement

L'expression « lateral movement» désigne les techniques utilisées par un cyberattaquant, après avoir obtenu un accès initial à un réseau, pour s'y insinuer plus profondément à la recherche de données sensibles et d'autres ressources de grande valeur.

Les Types De Logiciels Malveillants Les Plus Courants

En savoir plus sur les différents types de logiciels malveillants ici

Le règlement de sécurité HIPAA

Avis de non-responsabilité : cet article ne se présente ni comme une œuvre maîtresse sur la confidentialité des données, ni comme un conseil juridique pour faciliter la conformité de votre entreprise avec les lois sur la confidentialité des données comme la HIPAA.

Le chiffrement de données

Le chiffrement des données est un élément fondamental de la cybersécurité qui garantit l'impossibilité de lire, voler ou altérer les données, qu'elles soient au repos ou en transit.

Logs d'audit

Les logs d'audit sont une collection d'enregistrements de l'activité interne relative à un système d'information. Les logs d'audit diffèrent des logs d'application et des logs système.

M
Modèle de responsabilité partagée

Le modèle de responsabilité partagée est un cadre de sécurité et de conformité qui établit les responsabilités des fournisseurs de services cloud et de leurs clients en ce qui concerne la sécurisation de chaque aspect de l'environnement cloud, en ce compris le matériel, l'infrastructure, les endpoints, les données, les configurations, les paramètres, le système d'exploitation, les contrôles réseau et les droits d'accès.

Machine Learning (ML) et cybersécurité Comment le ML est-il utilisé en cybersécurité ?

Le Machine Learning (ML) est un sous-ensemble de l'intelligence artificielle (IA). Il désigne le processus d'entraînement d'algorithmes pour qu'ils identifient des schémas au sein des données existantes afin de prédire les réponses pour de nouvelles données.

Malware Analysis

Le malware analysis a pour but de comprendre le comportement d'une URL ou d'un fichier suspect et de déterminer l'objectif recherché. Les résultats de l'analyse contribuent à la détection et à l'atténuation des menaces potentielles.

N
Network Security

La sécurité du réseau désigne les outils, les technologies et les processus utilisés pour protéger le réseau et l'infrastructure critique d'une entreprise contre toute utilisation non autorisée, les cyberattaques, les fuites de données et d'autres menaces de sécurité.

Neuf Conseils Pour Prévenir Les Ransomwares

CrowdStrike s'est penché sur un certain nombre de pratiques et de contrôles de sécurité éprouvés, que vous pouvez mettre en place au sein de votre entreprise pour réduire considérablement le risque d'attaques de ransomwares.

O
Observabilité de l'infrastructure AWS

Sur les plateformes cloud comme Amazon Web Services (AWS), l'observabilité de l'infrastructure permet d'assurer la disponibilité, la fiabilité et la performance optimale des applications.

Observabilité ou surveillance ?

La surveillance vous dit que quelque chose ne va pas. L'observabilité utilise les données collectées pour vous dire ce qui ne va pas et pourquoi.

P
Présentation du cloud computing

Le cloud computing, ou « le cloud », fournit un accès en ligne facile à un pool partagé de ressources informatiques configurables telles que des serveurs, des applications, des services et bien plus encore.

Présentation des Fournisseurs MSSP (Managed Security Service Providers)

Un fournisseur MSSP est une entreprise externe qui offre des services de cybersécurité à ses clients, allant de la surveillance de base du système à une sécurité complète.

Politique en tant que code (Policy As Code ou PaC)

La PaC est une approche cohérente de la gestion des politiques de développement de logiciels, qui facilite la collaboration et l'automatisation.

Password Storage : sauvegarde, gestion et protection de vos mots de passe

Pour assurer leur cybersécurité, les entreprises comme les particuliers optent de plus en plus souvent pour une solution de gestion des mots de passe.

Pulvérisation de Mots de Passe (« password spraying »)

L'attaque par pulvérisation de mots de passe consiste pour un cybercriminel à utiliser un même mot de passe courant pour tenter d'accéder à plusieurs comptes d'une application donnée.

Platform-as-a-service (PaaS)

Le PaaS (Platform-as-a-Service) est un modèle cloud dans le cadre duquel un fournisseur de services cloud met un environnement à la disposition de clients. Ceux-ci peuvent y créer, développer, exécuter et gérer leurs applications.

Plateforme de protection des endpoints (EPP)

Une plateforme de protection des endpoints (EPP, Endpoint Protection Platform) est une suite de technologies de sécurité des endpoints implémentées au niveau d'un endpoint afin de détecter et de prévenir les menaces de sécurité telles que les attaques de logiciels malveillants basées sur des fichiers et d'autres activités malveillantes.

Pen Test

Un pen test, parfois appelé pen test ou piratage éthique, simule une cyberattaque observée dans le monde réel afin de tester les capacités de cybersécurité d'une entreprise et d'en exposer les vulnérabilités.

PRÉSENTATION DE NTLM

Windows New Technology LAN Manager (NTLM) est une suite de protocoles de sécurité mise à disposition par Microsoft pour confirmer l'identité des utilisateurs et protéger l'intégrité et la confidentialité de leurs activités.

Q
Qu'est-ce qu'un honeytoken ?

Les honeytokens sont des ressources numériques spécialement conçues pour attirer les cyberattaquants, indiquant ainsi une utilisation non autorisée.

Qu'est-ce qu'une liste blanche d'applications ?

La liste blanche d'applications limite l'usage d'outils ou d'applications à des personnes préalablement contrôlées et approuvées.

Qu'est-ce que l'empoisonnement SEO ?

Les cybercriminels utilisent la technique de l'<strong>empoisonnement SEO</strong> afin d'accroître la visibilité de leurs sites web malveillants et de les rendre plus crédibles aux yeux des internautes.

Qu'est-ce que le SecOps ?

Le SecOps est une approche qui rassemble les processus, les outils et les experts des départements chargés de la sécurité et de l'informatique au sein d'une seule équipe.

Qu'est-ce que le multicloud ?

On parle de multicloud lorsqu'une organisation exploite plusieurs services de cloud public, qui se composent de solutions de calcul et de stockage.

Que sont les attaques d'exploitation des ressources locales (LOTL) ?

L'exploitation des ressources locales ou LOTL (Living off the land) est une technique de cyberattaque sans fichier dans laquelle le cybercriminel utilise des outils natifs et légitimes au sein d'un système pour poursuivre son attaque.

Que sont les attaques par repli ?

Les attaques par repli tirent parti de la rétrocompatibilité d'un système pour le forcer à adopter des modes de fonctionnement moins sécurisés.

Qu'est-ce que la surveillance des infrastructures ?

Pour que les logiciels répondent à la demande, la surveillance de l'infrastructure est cruciale. Cela leur permet de collecter des données opérationnelles et de performances au sein de leurs systèmes à des fins de diagnostic, de correction et d'amélioration.

Qu'est-ce que la journalisation en tant que service (LaaS) ?

La journalisation en tant que service (LaaS) est une plateforme de gestion des logs basée dans le cloud qui simplifie la gestion des logs d'infrastructures et d'application. La LaaS fournir un emplacement centralisé qui vous permet de stocker, d'analyser et de visualiser le contenu de tous vos logs.

Qu'est-ce que la surveillance des utilisateurs réels (RUM) ?

La surveillance des utilisateurs réels (RUM) surveille les performances des applications en capturant chaque interaction utilisateur sur un site Web ou une application mobile.

Qu'est-ce qu'Azure Kubernetes Service (AKS) ?

Azure Kubernetes Service (AKS) est un service Kubernetes géré de Microsoft Azure qui vise à simplifier le déploiement et la gestion des clusters Kubernetes.

Que sont les CVE ? Failles et vulnérabilités communes

Dans cet article, nous définirons les CVE et ce qui les rend essentielles pour le signalement et la publication des vulnérabilités.

Qu'est-ce que la Continuous Monitoring ?

La surveillance continue est l'approche qui consiste pour une entreprise à surveiller en permanence ses systèmes et réseaux informatiques afin de détecter de manière automatisée les menaces de sécurité et les problèmes de performance ou de non-conformité.

Qu'est-ce qu'un Access Log ?

Un log d'accès est un fichier qui enregistre tous les événements liés à des applications client et l'accès des utilisateurs à une ressource sur un ordinateur.

Qu'est-ce qu'un Error Log ?

Un log d'erreurs est un fichier qui détaille les conditions d'erreur rencontrées lors de l'exécution d'un logiciel.

Qu'est-ce qu'un Event Log ?

En informatique, un événement est une action ou une occurrence qui est reconnue par un système logiciel. Cette occurrence peut provenir de systèmes d'exploitation, de réseaux, de serveurs, de pare-feux, de logiciels antivirus, de requêtes de base de données, d'infrastructures matérielles, etc.

Qu'est-ce que la Centralized Logging ?

La journalisation centralisée est le processus de collecte et de centralisation des logs provenant des réseaux, de l'infrastructure et des applications à des fins de stockage et d'analyse. Elle offre aux administrateurs une vue consolidée de l'ensemble de l'activité du réseau, facilitant ainsi l'identification et la résolution des problèmes.

Qu'est-ce que l'analyse des logs ?

L'analyse des logs convertit les logs structurés et non structurés afin que votre système de gestion des logs puisse lire, indexer et stocker leurs données. En savoir plus

Qu'est-ce que l'analyse cloud ?

Dans cet article, nous verrons en quoi consiste l'analyse cloud, passerons en revue les différents types d'analyse cloud et étudierons leur fonctionnement.

Qu'est-ce qu'un log d'application ?

Les équipes informatiques utilisent généralement les données des logs d'application pour enquêter sur les pannes, résoudre les bugs ou analyser les incidents de sécurité.

Qu'est-ce que la Surveillance des Serveurs ?

La surveillance des serveurs offre une visibilité sur la connectivité du réseau, la capacité et les performances disponibles, l'intégrité du système et bien plus encore.

Qu'est-ce que la Rotation des Logs ?

Découvrez les principes de base de la rotation des logs, son intérêt et ce qu'il convient de faire des anciens logs, ainsi que Falcon LogScale, un système cloud moderne de gestion des logs.

Qu'est-ce que le délai moyen de réparation (MTTR) ?

Le délai moyen de réparation (MTTR, Mean Time to Repair) est un indicateur clé de performance qui représente le temps moyen nécessaire pour qu'un système redevienne totalement opérationnel après un incident.

Qu'est-ce qu'un log de serveur web ?

Un log de serveur web est un document au format texte qui enregistre toute l'activité liée à un serveur web spécifique au cours d'une période déterminée.

Qu'est-ce que la surveillance du réseau ?

La surveillance du réseau est un processus informatique qui surveille et évalue en continu un réseau informatique et ses ressources.

Qu'est-ce que l'Analyse des Logs ?

L'analyse des logs désigne le processus consistant à examiner les logs d'événements générés par ordinateur pour identifier de manière proactive les bugs, les menaces de sécurité et autres risques.

Qu'est-ce que Observability ?

Pour faire simple, on parle d'observabilité lorsque vous déduisez l'état interne d'un système de la simple observation de ses sorties externes.

Qu'est-ce que Log Aggregation ?

L'agrégation des logs désigne le mécanisme de capture, de normalisation et de consolidation de logs provenant de différentes sources au sein d'une plateforme centralisée en vue de la corrélation et de l'analyse des données.

Qu'est-ce que la journalisation des données ?

La journalisation des données est le processus qui consiste à collecter, à stocker et à afficher sous forme graphique un ou plusieurs ensembles de données à des fins d'analyse de l'activité, d'identification de tendances et de prédiction d'événements futurs.

Qu'est-ce qu'un Log ?

Un log est un fichier contenant des métadonnées pouvant servir à contextualiser un événement qui s'est produit à un moment donné.

Qu'est-ce qu'un Hyperviseur (VMM) ?

Un hyperviseur, ou gestionnaire de machines virtuelles (VMM), est un logiciel de virtualisation qui crée et gère plusieurs machines virtuelles (VM) depuis une seule machine physique hôte.

Qu'est-ce que DevOps Monitoring ?

La surveillance DevOps est la pratique qui consiste à suivre et à mesurer les performances et l'état de santé des systèmes et des applications, de façon à identifier et à corriger les problèmes de manière précoce.

Qu'est-ce que la Cloud Monitoring ?

La surveillance du cloud désigne la pratique consistant à évaluer les workloads présents dans le cloud au regard de mesures et de seuils spécifiques.

Qu'est-ce que la surveillance des applications ?

La surveillance des applications désigne le processus de collecte de données de log afin d'aider les développeurs à contrôler la disponibilité, les bugs, l'utilisation des ressources et l'évolution des performances des applications susceptibles d'avoir une incidence sur l'expérience de l'utilisateur final.

Qu'est-ce que l'ingénierie de détection ?

L'ingénierie de détection est le processus qui consiste à identifier les cybermenaces avant qu'elles ne provoquent des dommages importants.

Qu'est-ce que la gestion des logs ? L'importance de la journalisation et des bonnes pratiques

La gestion des logs consiste à collecter, stocker, traiter, synthétiser et analyser en continu les données issues de programmes et d'applications disparates.

Qu'est-ce que la gestion de la surface d'attaque externe (EASM, External Attack Surface Management) ?

La gestion de la surface d'attaque externe (EASM) désigne le processus continu de découverte, de surveillance, d'évaluation, de priorisation et de correction des vecteurs d'attaque dans la surface d'attaque externe d'une entreprise.

Qu’est-ce que la Conformité du Cloud: guide de démarrage pour les professionnels de la sécurité

Voici ce que vous devez savoir : la conformité du cloud réside dans le respect des normes réglementaires en matière d'utilisation du cloud conformément aux lois locales, nationales et internationales. La principale différence entre la conformité traditionnelle et la conformité du cloud se situe dans la façon dont vous vous y prenez pour répondre à ces exigences.

Qu'est-ce que l'Intégration et la Distribution Continues (ci/cd) ?

La combinaison des pratiques d'intégration continue (CI) et de distribution continue (CD) permet aux équipes DevOps de publier des mises à jour du code de manière fréquente, fiable et rapide.

Qu'est-ce qu'une infrastructure cloud ?

L'expression « infrastructure cloud » est un terme collectif utilisé pour désigner les différents composants qui permettent le cloud computing, notamment le matériel, les logiciels, les terminaux réseau, le stockage de données et une couche d'abstraction grâce à laquelle les utilisateurs peuvent accéder à des ressources virtualisées.

Qu'est-ce que le pretexting ?

Le pretexting est une forme d'ingénierie sociale par laquelle un cyberattaquant utilise des leurres pour obtenir l'accès à des informations, à un système ou à un service.

Qu'est-ce qu'un virus polymorphe ? Détection et bonnes pratiques

Un virus polymorphe, parfois appelé virus métamorphique, est un type de logiciel malveillant, ou malware, programmé avec des routines de déchiffrement sans cesse renouvelées qui modifient constamment son apparence ou ses fichiers de signature.

Qu'est-ce qu'une Golden Ticket Attack?

Une attaque Golden Ticket est une cyberattaque visant à obtenir un accès presque illimité à l'ensemble du domaine d'une entreprise (terminaux, fichiers, contrôleurs de domaine, etc.) en accédant aux données des utilisateurs stockées dans Microsoft Active Directory (AD).

Qu'est-ce que la conteneurisation dans le domaine des déploiements logiciels ?

La conteneurisation est une technologie qui permet aux développeurs de rassembler tous les éléments d'un logiciel ou d'une application sous la forme de code à exécuter en tant qu'images non modifiables dans des environnements informatiques isolés.

Qu'est-ce que le DevOps ?

Le DevOps consiste en un ensemble de pratiques et d'outils, ainsi qu'un état d'esprit, fondés sur un modèle organisationnel collaboratif.

Qu'est-ce que la technologie XDR Ouverte ?

XDR ouverte prend en charge les intégrations tierces pour collecter des formes spécifiques de télémétrie afin de permettre la détection, la recherche et l'investigation des menaces.

Qu'est-ce que le Kerberoasting ?

Le Kerberoasting est une technique d'attaque post-exploitation qui tente de craquer le mot de passe d'un compte de service au sein d'Active Directory (AD).

Qu'est-ce que l'authentification multifacteur (MFA) ?

L'authentification multifacteur ou à plusieurs facteurs (MFA) est un système de sécurité multiniveau qui accorde aux utilisateurs l'accès à un réseau, à un système ou à une application uniquement après qu'ils ont confirmé leur identité au moyen d'un ou plusieurs identifiants ou facteurs d'authentification supplémentaires.

Qu'est-ce que le Shadow IT ?

Le Shadow IT consiste en l'utilisation non autorisée d'un terminal ou d'un service numérique que l'équipe informatique n'a pas approuvé formellement et ne prend pas en charge.

Qu'est-ce qu'une Cloud Workload Protection Platform (CWPP) ?

Une plateforme de protection des workloads cloud (CWPP, Cloud Workload Protection Platform) est une solution unifiée de sécurité du cloud surveille et détecte en continu les menaces ciblant les workloads exécutés dans le cloud public.

Qu'est-ce que l'infrastructure sous forme de code ou Infrastructure as Code (IaC) ?

L'Infrastructure as Code ou infrastructure sous forme de code (IaC) simplifie le développement, la configuration et l'exécution d'applications grâce à la gestion et à la mise en service de l'infrastructure au moyen d'un code, plutôt que manuellement.

Qu'est-ce que l'utilisation des appareils personnels en entreprise (BYOD) ?

L'acronyme BYOD (Bring Your Own Device) fait référence à une stratégie d'entreprise permettant aux collaborateurs d'utiliser leurs terminaux personnels dans le cadre professionnel.

Qu'est-ce que la Surface d'Attaque ?

La surface d'attaque désigne l'ensemble des expositions potentielles à des risques de sécurité au sein de l'environnement logiciel d'une entreprise.

Qu'est-ce qu'une plateforme de protection des applications cloud native (CNAPP) ?

Une plateforme de protection des applications cloud native (CNAPP, Cloud-Native Application Protection Platform) est une plateforme logicielle « tout-en-un » qui simplifie la surveillance, la détection et la neutralisation des menaces et des vulnérabilités potentielles pour la sécurité du cloud.

Qu'est-ce que l'Élévation des Privilèges ?

Les attaques par élévation des privilèges constituent une menace courante et complexe, susceptible de cibler n'importe quel réseau.

Qu'est-ce que la ransomware detection ?

La détection des ransomwares constitue la première ligne de défense contre les logiciels malveillants. Le ransomware est dissimulé dans un ordinateur infecté jusqu'au blocage ou au chiffrement des fichiers.

Qu'est-ce que le Credential Stuffing ?

Le credential stuffing, ou recyclage d'identifiants, est un type de cyberattaque consistant à utiliser des identifiants de connexion volés sur un système pour tenter d'accéder à un autre système, sans lien apparent avec le premier.

Qu'est-ce que la sécurité des applications cloud ?

La sécurité des applications cloud consiste à protéger les applications logicielles basées dans le cloud tout au long du cycle de vie du développement.

Qu'est-ce qu'un audit des compromissions ?

Un audit des compromissions est une investigation poussée réalisée par des équipes qualifiées.

Qu'est-ce que la gestion des vulnérabilités basée sur le risque ?

La gestion des vulnérabilités basée sur le risque est un processus de cybersécurité qui vise à identifier les vulnérabilités et à les corriger. Celles-ci constituent en effet un risque majeur pour une entreprise.

Qu'est-ce que le whaling (phishing whaling) ?

Le whaling est une cyberattaque d'ingénierie sociale à l'encontre d'un cadre ou d'un collaborateur haut placé dans le but de détourner de l'argent ou des informations ou d'avoir accès à l'ordinateur d'une personne pour y mener d'autres cyberattaques.

Qu'est-ce que l'Architecture de Sécurité du Cloud ?

L'architecture de sécurité du cloud est le terme générique utilisé pour décrire l'ensemble du matériel, des logiciels et de l'infrastructure qui protègent l'environnement cloud et ses composants, tels que les données, les workloads, les conteneurs, les machines virtuelles et les API.

Qu'est-ce que l'Usurpation de Domaine ?

L'usurpation de domaine est une forme d'attaque de phishing, dans le cadre de laquelle un cyberattaquant se fait passer pour une personne ou une entreprise connue en utilisant un site web ou domaine de messagerie factice pour inciter les internautes à lui faire confiance.

Qu'est-ce que le principe du moindre privilège ?

Le principe du moindre privilège est un concept et une pratique de sécurité informatique qui consiste à octroyer aux utilisateurs des droits d'accès limités en fonction des tâches qu'ils doivent réaliser dans le cadre de leur travail.

Qu'est-ce que la Segmentation du Réseau ?

La segmentation du réseau est une stratégie visant à séparer et à isoler des segments du réseau d'une entreprise afin de réduire la surface d'attaque.

Qu'est-ce que le DevSecOps ?

Le DevSecOps, qui est l'abréviation de Développement, Sécurité et Opérations, est la pratique qui consiste à intégrer la sécurité en continu tout au long du cycle de vie du développement d'un logiciel et/ou d'une application.

Qu'est-ce qu'un scareware ?

Un scareware est un type d'attaque de logiciel malveillant qui fait croire à l'utilisateur que son terminal a été infecté par un virus ou présente un autre problème et qu'il doit télécharger ou acheter un logiciel malveillant pour résoudre le « problème ».

Qu'est-ce que la File Integrity Monitoring (FIM) ?

La surveillance de l'intégrité des fichiers, parfois appelée « gestion de l'intégrité des fichiers », est un processus de sécurité qui contrôle et analyse l'intégrité des ressources critiques, notamment les fichiers système, les répertoires, les bases de données, les terminaux réseau, le système d'exploitation, les composants du système d'exploitation et les applications logicielles, afin de détecter tout signe d'altération ou de corruption susceptible d'indiquer une cyberattaque.

Qu'est-ce que la gestion des endpoints ?

La gestion des endpoints est un processus informatique et de cybersécurité qui comprend deux tâches principales : l'évaluation, l'attribution et la supervision des droits d'accès de tous les endpoints, d'une part, et l'application de règles et d'outils de sécurité afin de réduire le risque d'attaque ou de prévenir de tels événements, d'autre part.

Qu'est-ce qu'une Attaque par Déni de Service (DoS) ?

Une attaque par déni de service (DoS) est une attaque ciblée qui inonde délibérément un réseau de fausses requêtes dans le but de perturber les activités de l'entreprise.

Qu'est-ce qu'une Cyberattaque ?

Une cyberattaque est une tentative d'accès à un réseau ou système informatique menée par cyberadversaires, généralement dans le but de modifier, voler, détruire ou exposer des informations.

Qu'est-ce qu'un Script Intersite (XSS) et comment s'en prémunir ?

Un script intersite (XSS) est une attaque par injection de code, dans le cadre de laquelle un cyberadversaire insère un code malveillant dans un site web légitime.

Qu'est-ce que le Cryptopiratage ?

Le cryptopiratage est l'utilisation non autorisée des ressources informatiques d'un particulier ou d'une entreprise pour le minage de cryptomonnaie.

Qu'est-ce que l'Évaluation de la Sécurité du Cloud ?

L'évaluation de la sécurité du cloud a pour but de tester et d'analyser l'infrastructure cloud d'une entreprise afin de s'assurer que celle-ci est protégée contre toute une série de risques et menaces de sécurité.

Qu'est-ce que la Sécurité des Conteneurs ?

La sécurité des conteneurs est le processus continu de protection des conteneurs contre les vulnérabilités.

Qu'est-ce qu'un Adware et comment s'en débarrasser ?

Un adware, ou logiciel publicitaire, est un logiciel indésirable automatisé conçu pour bombarder les utilisateurs de publicités, de bannières ou de fenêtres contextuelles.

Qu'est-ce qu'un Ethical Hacker ?

Un ethical hacker, également appelé « white hat », est un pirate informatique embauché pour s'introduire en toute légalité dans les ordinateurs et réseaux d'une entreprise afin de tester la sécurité globale de l'entreprise.

Qu’est-ce que la Sécurité de l’Internet des Objets (IOT) ?

La sécurité de l'IoT est une subdivision de la cybersécurité qui couvre la protection, la surveillance et la neutralisation des menaces ciblant l'Internet des objets (IoT), c'est-à-dire le réseau de terminaux connectés qui collectent, stockent et partagent des données via Internet.

Qu’est-ce que la publicité Malveillante (malvertising) ?

Le malvertising ou est une technique de cyberattaque relativement récente qui consiste à injecter un code malveillant dans des publicités en ligne.

Qu’est-ce qu’une attaque de la supply chain ?

Une attaque de la supply chain est un type de cyberattaque ciblant un fournisseur tiers de confiance qui propose des services ou logiciels vitaux pour la supply chain.

Qu'est-ce qu'un spyware ?

Un spyware, ou logiciel espion, est un type de logiciel malveillant indésirable qui infecte un ordinateur ou un autre terminal et qui collecte des informations sur l'activité Internet de l'utilisateur à son insu ou sans son consentement, notamment des mots de passe, des codes PIN, des informations de paiement et d'autres données sensibles.

Qu'est-ce qu'un Cheval de Troie ? Conseils pour se prémunir des malwares et de leurs répercussions

Un cheval de Troie est un type de logiciel malveillant, ou malware, qui prend l'apparence d'un code ou d'un logiciel légitime. Dès lors qu'ils infiltrent un réseau, les cyberattaquants disposent des mêmes possibilités d'action qu'un utilisateur légitime et peuvent donc exporter ou supprimer des fichiers, modifier des données ou compromettre le contenu du terminal.

Qu'est-ce que la Gestion des Correctifs?

La gestion des correctifs consiste à identifier et à déployer des mises à jour logicielles, également appelées « correctifs » ou « patchs », sur différents endpoints, notamment des ordinateurs, des terminaux mobiles et des serveurs.

Qu'est-ce qu'un Rootkit ?

Un rootkit est un ensemble de logiciels conçu pour permettre à des cybercriminels de prendre le contrôle d'une application ou d'un réseau informatique.

Qu'est-ce que le cadre MITRE ATT&CK ?

Le cadre MITRE ATT&CK est une base de connaissances répertoriant les tactiques et techniques utilisées par les cybercriminels tout au long du cycle de vie de l'attaque.

Qu'est-Ce Qu'un Crypto-Malware ?

Un crypto-malware est un type de logiciel malveillant, ou malware, conçu pour mener des cyberattaques de cryptopiratage à long terme.

Qu'est-ce-qu'un Honeypot en Cybersécurité ?

Un honeypot est un mécanisme de cybersécurité qui utilise une cible d'attaque fabriquée de toutes pièces pour éloigner les cybercriminels de cibles légitimes et qui recueille également des renseignements sur l'identité, les méthodes et les motivations des cyberadversaires.

Qu'est-ce que Backporting ?

Le rétroportage consiste à appliquer une mise à jour ou un correctif développé pour une version récente d'un logiciel à une version plus ancienne de ce même logiciel.

Qu'est-ce Que La Détection Et L'Intervention Managées (MDR) ? Rapport IDC MarketScape Sur Les Services MDR

La détection et l'intervention managées (MDR) sont un service de cybersécurité qui allie technologie et expertise humaine pour mettre en place des opérations de Threat Hunting, de surveillance et d'intervention.

Qu'est-ce Qu'un Logiciel Malveillant Sur Mobile ?

Un logiciel malveillant ou malware sur mobile est spécifiquement conçu pour cibler des terminaux mobiles, comme des smartphones et des tablettes, dans le but d'obtenir l'accès à des données privées.

Quelle est la différence entre le spear phishing, le phishing et le whaling ?

La différence entre les attaques de phishing, de spear phishing et de whaling réside dans le degré de personnalisation. Le phishing est l'attaque la moins personnalisée, le whaling est celle qui l'est le plus et le spear phishing se situe entre les deux.

Qu'est-CE Que le Phishing ?

Le phishing est un type de cyberattaque qui utilise des e-mails, des SMS, le téléphone ou les réseaux sociaux pour inciter une victime à partager des informations sensibles, comme des mots de passe ou des numéros de compte, ou à télécharger un fichier malveillant qui installera un virus sur son ordinateur ou son téléphone.

Qu'est-ce que le Chiffrement Cloud ? voir la démo

Le chiffrement cloud est le processus de transformation des données de leur version d'origine au format texte brut en une version illisible (un texte chiffré, par exemple) avant leur transfert et leur stockage dans le cloud.

Qu'est-ce qu'une Attaque, une Vulnérabilité ou un Exploit Zero Day ?

Une vulnérabilité zero day est une vulnérabilité de sécurité ou une faille logicielle inconnue qu'un cybercriminel peut cibler avec du code malveillant.

Qu’est-ce qu'un SIEM ?

La gestion des événements et des informations de sécurité (SIEM) est un ensemble d'outils et de services combinant les fonctionnalités de gestion des événements de sécurité (SEM) et de gestion des informations de sécurité (SIM) afin de permettre aux analystes d'examiner les données des journaux et des événements, de comprendre les menaces et de s'y préparer, ainsi que de récupérer les données des journaux et d'établir des rapports sur cette base.

Qu'est-ce que le Spoofing ?

Spoofing, ou l'usurpation d'identité, est une technique consistant, pour un cybercriminel, à se faire passer pour une source connue ou de confiance.

Qu'est-ce que la Prévention des Fuites de Données (DLP) ?

La prévention des fuites de données (DLP, Data Loss Prevention) est une composante de la stratégie globale de sécurité des entreprises qui couvre la détection et la prévention des pertes, des fuites ou des utilisations abusives de données dans le cadre de compromissions, d'exfiltrations et d'utilisations non autorisées.

Qu'est Qu'un Antivirus de Nouvelle Génération (NGAV) ?

Un antivirus de nouvelle génération (NGAV, Next-Generation Antivirus) combine intelligence artificielle, détection des comportements, algorithmes de Machine Learning et atténuation des exploits, afin d'anticiper et de prévenir immédiatement toutes les menaces, connues comme inconnues.

Qu'est-ce que la Gestion de Niveau de Sécurité de Cloud (CSPM) ? voir la démo

La gestion du niveau de sécurité du cloud (CSPM) automatise l'identification et la correction des risques dans les infrastructures cloud.

Qu'est-ce que le harponnage (Spear Phishing) ?

Le harponnage, ou spear phishing, est un type d'attaque de phishing qui cible des entreprises ou des individus précis, souvent par l'intermédiaire d'e-mails malveillants.

Qu'est-ce La CWP (Protection Des Workloads Cloud) ? voir la démo

La protection des workloads cloud est le processus consistant à surveiller les workloads cloud et les conteneurs en continu pour en éliminer les menaces.

Qu'est-ce qu'un SOC (Security Operations Center) ?

Un SOC (Security Operation Center) regroupe l'ensemble des personnes, des processus et des technologies responsables de la surveillance, de l'analyse et de la préservation de la sécurité des informations d'une entreprise.

Qu'est-ce Que Le Threat Hunting ? Rapport Sur Le Threat Hunting

Le Threat Hunting consiste en une recherche proactive des cybermenaces qui sont présentes dans un réseau mais n'ont pas encore été détectées.

Qu'est-ce Qu'un Endpoint ?

Un endpoint est un terminal qui peut être connecté à un réseau comprenant des ordinateurs de bureau, des ordinateurs portables, des téléphones mobiles, des tablettes et des serveurs.

Qu'est-ce qu'une attaque de type Man-in-the-Middle (MITM) ?

Une attaque de type man-in-the-middle (MITM) est un type de cyberattaque dans le cadre de laquelle un cybercriminel espionne la conversation entre un utilisateur du réseau et une application web.

Qu'est-ce qu'un ransomware?

Un ransomware est un type de logiciel malveillant qui chiffre les données d'une victime jusqu'au versement d'une rançon à l'auteur de l'attaque.

Qu'est-ce qu'un Malware?

Un logiciel malveillant, ou malware, est un programme ou un code créé dans le but de causer des dommages à un ordinateur, un réseau ou un serveur.

Qu'est-ce que l'autoprotection des applications à l'exécution (RASP) ?

L'autoprotection des applications à l'exécution (RASP) est une expression créée par Gartner il y a plus de 10 ans pour décrire ce qui n'était alors qu'une technologie émergente intégrant une fonctionnalité de sécurité dans les applications logicielles.

Qu'est-ce qu'un Cloud Public ? Rapport sur les menaces ciblant le cloud

Un cloud public est une solution de gestion informatique tierce qui héberge des services informatiques et une infrastructure physique.

Qu'est-ce que la protection des données?

Un processus qui implique les politiques, procédures et technologies utilisées pour protéger les données de l'accès, des altérations ou des destructions non autorisées.

Qu'est-ce que le contrôle d'accès basé sur les rôles (RBAC) ?

Le contrôle d'accès basé sur les rôles est un mécanisme qui permet aux utilisateurs d'accéder à certaines ressources en fonction des autorisations définies pour les rôles qui leur sont attribués.

Qu'est-ce que la sécurité des données ?

La sécurité des données consiste à protéger les données numériques de l'accès, de l'utilisation ou de la divulgation non autorisés en conformité avec la stratégie de gestion du risque d'une entreprise.

Qu'est-ce que le SOC-as-a-Service ?

Le SOC-as-a-Service (SOCaaS) est un modèle de sécurité dans le cadre duquel un fournisseur tiers exploite et gère un SOC entièrement managé via le cloud, sur la base d'un abonnement.

Qu'est-ce qu'une nomenclature logicielle (SBOM) ?

Une SBOM est une liste exhaustive qui répertorie tous les composants logiciels, leurs dépendances et les métadonnées associées d'une application.

R
Reprise après une attaque de ransomware : étapes pour récupérer vos données

Un plan de reprise après une attaque de ransomware est une stratégie visant à faire face à une telle attaque.

Remote Desktop Protocol (RDP)

Le protocole RDP (Remote Desktop Protocol) a pour but de permettre aux utilisateurs du monde entier d'accéder à un ordinateur et de le contrôler via un canal fiable et sécurisé.

Risques, Menaces Et Défis Liés À La Sécurité Du Cloud voir la démo

Chaque jour, les entreprises sont confrontées à divers risques, menaces et défis liés à la sécurité du cloud. D'aucuns pensent que tous ces termes sont synonymes. Ils sont cependant plus nuancés. Comprendre les différences subtiles qui les distinguent vous permettra de mieux protéger vos ressources cloud.

Ransomware-as-a-Service (RAAS) Expliqué

Le ransomware en tant que service (RaaS, Ransomware as a Service) est un modèle commercial dans le cadre duquel des développeurs de ransomwares louent des variantes de ransomware, de la même façon que des développeurs de logiciels légitimes louent des produits SaaS (Software as a Service).

Règlement général sur la protection des données (RGPD)

Le règlement général sur la protection des données (RGPD) est la loi de l'Union européenne (UE) sur la protection des données personnelles qui vise à protéger la vie privée des citoyens de l'UE.

S
Sécurité des API

La sécurité des API implique la mise en œuvre de mesures visant à préserver la confidentialité, l'intégrité et la disponibilité des données.

SMiShing: Les attaques de phishing par SMS et leur prévention

Le SMiShing consiste à envoyer des SMS frauduleux destinés à inciter des personnes à partager des données sensibles comme des mots de passe, des noms d'utilisateur et des numéros de carte bancaire.

Sécurité des Identités

La sécurité des identités désigne une solution complète de protection de toutes les identités au sein de l'entreprise : identités du personnel et des machines, identités sur site et hybrides ou encore identités ordinaires et à privilèges.

SIEM et gestion des logs

Les solutions de gestion des logs et de gestion des événements et des informations de sécurité (SIEM) sont souvent complémentaires et parfois concurrentes. Toutefois, cela varie en fonction du type de solution dont il est question.

Sécurité des applications : menaces, outils et techniques

La sécurité des applications consiste en un ensemble de mesures conçues pour empêcher le vol ou la manipulation de données ou de code au sein des applications.

Software Security : définitions et conseils

La sécurité des logiciels fait référence à un ensemble de pratiques visant à protéger les applications logicielles et les solutions numériques contre les cyberattaquants.

Sécurité du cloud AWS : au-delà des bonnes pratiques

Cet article se penche sur les suggestions d'Amazon et vous explique pourquoi il ne suffit pas toujours de suivre aveuglément les bonnes pratiques de sécurité qu'elle recommande.

SOA vs Microservices: quelle est la différence ?

De ces exigences du paysage informatique actuel ont d'ailleurs émergé deux options efficaces de conception et d'exécution d'applications complexes à grande échelle : l'architecture orientée services (SOA) et les microservices.

Sécurité Zero Trust ou solution SASE

Dans ce contexte, deux solutions sont apparues comme des éléments essentiels d'une stratégie de sécurité du cloud robuste : le modèle Zero Trust et le modèle SASE (Secure Access Service Edge).

Software-as-a-Service (SaaS)

Le SaaS (Software-as-a-Service) est un modèle de fourniture de services cloud. L'utilisateur accède à une application logicielle au moyen d'un appareil connecté à Internet.

Sept Questions à Poser Aux Éditeurs de Solutions Zero Trust

L'étude réalisée sur les implémentations réussies de la sécurité Zero Trust nous a permis de formuler une série de questions essentielles à poser pour mieux évaluer vos services critiques et les éditeurs à choisir pour votre parcours Zero Trust :

Segmentation Selon l'Identité

La segmentation selon l'identité est une méthode destinée à limiter l'accès aux applications et aux ressources en fonction des identités.

Security as a Service (SECaaS)

Une solution SECaaS (Security-as-a-service) permet aux entreprises de faire appel à un prestataire externe pour gérer leur cybersécurité.

Sécurité Informatique

La sécurité informatique est un terme générique utilisé pour décrire l'ensemble des stratégies, méthodes, solutions et outils utilisés pour protéger la confidentialité, l'intégrité et la disponibilité des données et des ressources numériques d'une entreprise.

Security Orchestration, Automation, and Response (SOAR)

Les solutions d'orchestration, d'automatisation de la sécurité et de réponse (SOAR) reposent sur un ensemble de logiciels développés pour renforcer le niveau de cybersécurité d'une entreprise.

Services de fédération Active Directory (AD FS)

Les services de fédération Active Directory (AD FS) sont une solution d'authentification unique (Single Sign-On, SSO) développée par Microsoft afin d'offrir un accès sécurisé à un domaine, un terminal, une application web ou un système au sein du service d'annuaire Active Directory (AD) d'une entreprise, ainsi qu'à des systèmes tiers approuvés.

Sécurité des Endpoints

La sécurité des endpoints, ou protection des endpoints, est l'approche de cybersécurité qui vise à protéger les endpoints (ordinateurs de bureau, ordinateurs portables, terminaux mobiles, etc.) contre les activités malveillantes.

Sécurité Zero Trust

Le Zero Trust est un cadre de sécurité qui exige que tous les utilisateurs, qu'ils soient internes ou externes au réseau de l'entreprise, soient authentifiés, autorisés et continuellement validés en ce qui concerne leur configuration et leur niveau de sécurité, avant de se voir accorder ou de conserver l'accès aux données et aux applications.

Sécurité des données du cloud : protection des données stockées dans le cloud

La sécurité des données du cloud désigne l'ensemble des technologies, des règles, des services et des contrôles de sécurité qui protègent contre la perte, la fuite et l'utilisation abusive des données hébergées dans le cloud à la suite d'une compromission, d'une exfiltration ou d'un accès non autorisé.

T
Tests de sécurité

Les tests de sécurité sont un type de test logiciel qui identifie les risques en matière de sécurité et les vulnérabilités dans les applications, les systèmes et les réseaux.

Techniques de détection des logiciels malveillants

La détection des logiciels malveillants est un ensemble de techniques et de technologies défensives nécessaires pour identifier, bloquer et prévenir les effets néfastes des logiciels malveillants.

Types de cybervulnérabilités les plus courants

Au moment de l'examen du niveau et de l'approche de cybersécurité de votre entreprise, il est important de comprendre que les cybervulnérabilités sont de votre fait, et pas de celui du cybercriminel.

Types De Ransomwares

Une attaque par ransomware est un type d'attaque de logiciel malveillant qui chiffre les données d'une victime, dans le but de lui soutirer le versement d'une rançon en échange du rétablissement de l'accès à ses données.

U
Usurpation du protocole ARP (Address Resolution Protocol) : de quoi s'agit-il et comment s'en prémunir ?

L'usurpation du protocole ARP (Address Resolution Protocol, ou protocole de résolution d'adresse), également appelée empoisonnement ARP, est une forme d'attaque par usurpation utilisée par les cyberpirates pour intercepter des données.

Usurpation d'adresse e-mail : fonctionnement et identification

L'usurpation d'adresse e-mail est une cyberattaque qui cible des entreprises en envoyant des e-mails dont l'adresse de l'expéditeur est fausse.

V
Vishing : Définition et prévention

Le vishing, une attaque de phishing vocal, est l'utilisation frauduleuse d'appels téléphoniques et de messages vocaux reposant sur des techniques d'ingénierie sociale pour convaincre les individus de révéler des informations confidentielles telles que des coordonnées bancaires et des mots de passe.

Virtualisation et conteneurisation : quelle est la différence ?

Dans cet article, nous allons comparer ces deux pratiques et étudier quelques cas d'usage montrant leurs avantages respectifs.

W
Web Application Firewall (WAF)

Un Web Application Firewall (WAF) ou pare-feu d'application web est un dispositif de sécurité conçu pour protéger les entreprises au niveau des applications en filtrant, en contrôlant et en analysant le trafic HTTP (Hypertext Transfer Protocol) et HTTPS (Hypertext Transfer Protocol Secure) entre les applications web et Internet.

X
XDR, SIEM et SOAR

XDR, SIEM et SOAR traitent des cas d'utilisation similaires mais adoptent des approches fondamentalement différentes. Apprenez comment ils se rapportent et comment ils diffèrent.

XDR - Extended Detection and Response

La technologie XDR (eXtended Detection and Response) est la nouvelle frontière en matière de sécurité et de prévention axées sur les menaces.

XDR ouvert et XDR natif

Dès que vous avez pris la décision d'implémenter une solution XDR, vous devez faire un autre choix et opter pour un XDR ouvert ou natif.

B
bonnes pratiques de sécurité des applications

Dans cet article, nous abordons sept bonnes pratiques pour améliorer la résilience de vos applications face à des cybermenaces en constante évolution.

bonnes pratiques en matière de sécurité des conteneurs

Cet article aborde le concept de sécurité des conteneurs, ses principaux défis et les bonnes pratiques pour développer des applications conteneurisées sécurisées.

T
types d'attaques basées sur l'identité

Pour mieux comprendre le paysage des cybermenaces liées à l'identité, nous passons en revue sept attaques courantes basées sur l'identité et leur mode opératoire.

types d'ingénierie sociale

Une attaque d'ingénierie sociale est une cyberattaque qui recourt à la manipulation psychologique pour pousser une personne à divulguer des données sensibles, partager des identifiants, accorder l'accès à un terminal personnel ou compromettre d'une quelconque manière la sécurité numérique.

À
À quelles fins les pirates utilisent-ils les ransomwares ?

Lors d'une attaque de ransomware, le cyberpirate utilise un logiciel malveillant pour chiffrer, supprimer ou manipuler des données, des éléments de propriété intellectuelle ou des informations personnelles.

É
Élaboration d'une Stratégie Zero Trust

Pour implémenter un modèle Zero Trust réaliste qui ne nécessite pas une refonte prohibitive, il convient de développer une compréhension stratégique de l'identité, du comportement et du profil de risque de chaque utilisateur, ainsi que des capacités de mise en œuvre appropriées, reposant notamment sur la visibilité et le contrôle.

Étapes De La Réponse À Incident

Les deux cadres de réponse à incident les plus réputés ont été développés par le NIST et le SANS.

Évaluation des vulnérabilités

L'évaluation des vulnérabilités consiste à définir, identifier, classer et signaler les vulnérabilités présentes sur les endpoints, les workloads et les systèmes.