Filter Category
Dans cet article, nous plongeons dans le monde des contrôleurs d'admission de Kubernetes. Nous discutons de leur importance, de leurs mécanismes internes, et bien plus encore.
Amazon Web Services propose différents outils pour aider les utilisateurs à contrôler leurs systèmes cloud. Cet article compare CloudTrail et CloudWatch.
Les attaques par Silver Ticket utilisent cette authentification pour falsifier les tickets du service d'émission de tickets.
Une attaque d'ingénierie sociale est une cyberattaque qui repose sur la manipulation des comportements humains, et non sur les capacités technologiques, même si elle est souvent la première étape d'une attaque plus sophistiquée.
Il s'agit d'un type d'attaque de cybersécurité au cours de laquelle un cyberadversaire vole des identifiants utilisateur « hachés » et les utilise pour créer une nouvelle session utilisateur sur le même réseau.
L'accès réseau Zero Trust (ZTNA) est une solution technologique qui exige que tous les utilisateurs, qu'ils soient internes ou externes au réseau de l'entreprise, soient authentifiés, autorisés et continuellement validés en ce qui concerne leur configuration et leur niveau de sécurité, avant de se voir accorder ou de conserver l'accès aux données et applications.
Active Directory est un service d'annuaire offert par Microsoft Windows qui aide les administrateurs à configurer les autorisations et l'accès au réseau.
L'acronyme anglais DDoS signifie "distributed denial-of-service", ou attaque par déni de service distribué en français.
Une architecture Zero Trust fait référence à la façon dont les terminaux et services cloud sont structurés pour permettre l'application d'un modèle de sécurité Zero Trust.
Une attaque en force est une cyberattaque au cours de laquelle un cybercriminel tente d'accéder à des données et systèmes sensibles en essayant systématiquement un maximum de combinaisons de noms d'utilisateur et de mots de passe.
Cet article examine certaines bonnes pratiques en matière de journalisation qui peuvent jeter les bases d'une infrastructure de journalisation à la fois solide et évolutive. Lisez la suite !
Les bootkits sont un type de logiciel malveillant moderne utilisé par les cybercriminels pour introduire un logiciel malveillant dans un système informatique.
Compte tenu de la souplesse et de l'efficacité offertes par le cloud par rapport aux datacenters traditionnels, les entreprises font plus que jamais confiance aux plateformes cloud pour leurs workloads stratégiques.
La chasse au gros gibier ou big game hunting est un type de cyberattaque qui utilise généralement des ransomwares pour cibler de grandes entreprises à forte valeur ajoutée ou des entités très connues.
Concevoir un SOC (Security Operation Center) de qualité est loin d'être une sinécure, mais assurer sa maintenance est encore plus compliqué. Découvrez ci-dessous quatre bonnes pratiques que toute entreprise devrait adopter en matière de SOC (Security Operation Center).
Un botnet est un ensemble d'ordinateurs compromis supervisés via un canal de commande et contrôle.
La norme de sécurité des données du secteur des cartes de paiement (PCI DSS) est un cadre développé pour sécuriser et protéger toutes les données des comptes de cartes de paiement.
La cyberhygiène désigne les pratiques adoptées par les utilisateurs d'ordinateurs pour maintenir la sécurité de leurs systèmes dans un environnement en ligne.
Dans cet article, vous découvrirez comment les cadres de sécurité du cloud contribuent à la sécurité et à la conformité des données et des applications dans les environnements de cloud computing.
Le cloud native est un ensemble de principes et de pratiques conçus pour permettre le développement et le déploiement d'applications dans un environnement de cloud computing.
Une compromission de données est un incident de sécurité au cours duquel des informations appartenant à une entité sont volées.
Les cybercriminels peuvent utiliser un compte d'hébergement gratuit ou compromis pour héberger des logiciels malveillants tout en utilisant la réputation de l'hébergeur comme couverture pour rendre le blocage des activités malveillantes plus difficile.
Les développeurs utilisent parfois des images de base provenant d'un registre externe pour générer leurs images. Malheureusement, ces images peuvent contenir des logiciels malveillants ou des bibliothèques vulnérables. Il est donc crucial pour les organisations de mettre l'accent sur l'évaluation de leur image dans le cadre de leur stratégie de sécurité du cloud.
Le vol d'identifiants est le fait de voler des informations personnelles telles que des noms d'utilisateur, des mots de passe et des informations financières afin d'accéder à un compte ou à un système en ligne.
Les cybercriminels continuent de se tourner vers le cloud également, mais dans le but d'exploiter les capacités des fournisseurs de services cloud pour compromettre les environnements des entreprises.
L'adoption rapide du cloud a élargi la surface d'attaque que les entreprises doivent surveiller et protéger pour éviter l'exploitation des vulnérabilités du cloud.
Dans cet article, nous allons parler de Kubernetes et de Mesos avant de comparer leurs principales caractéristiques. Avant toute chose, nous commencerons par présenter les COE et leur rôle essentiel dans la gestion des conteneurs.
Dans cet article, nous allons étudier les principales caractéristiques de PostgreSQL et MySQL, comparer les deux systèmes de gestion des bases de données et déterminer quand utiliser PostgreSQL ou MySQL.
Dans cet article, nous examinons ces deux services et décrivons leurs principaux avantages distinctifs afin d'aider les entreprises à faire le meilleur choix.
L'acronyme CRUD désigne les opérations CREATE (Créer), READ (Lire), UPDATE (Mettre à jour) et DELETE (Supprimer), autrement dit les quatre opérations essentielles pour la création et la gestion des éléments de données persistants, principalement dans les bases de données relationnelles et NoSQL.
Dans cet article, nous vous présenterons les concepts CRUD et REST, leurs similitudes et leurs différences, et vous expliquerons ensuite comment optimiser la surveillance de leurs performances.
Le terme « code malveillant » désigne tout code destiné à provoquer des effets indésirables au sein d'un système.
Un VPC est un compartiment indépendant au sein du cloud public d'un fournisseur donné, à l'image d'un coffre dans la chambre forte de la banque.
Les entreprises de toutes tailles sont vulnérables aux cyberattaques de ransomwares. Pour se protéger de cette menace croissante, les chefs d'entreprise peuvent investir dans des solutions de protection des endpoints. Ils peuvent aussi apprendre à éviter les ransomwares et à limiter leurs répercussions.
Des centaines de milliards d'e-mails sont envoyés et reçus chaque jour et il devient de plus en plus difficile de distinguer les messages légitimes des tentatives de phishing.
Dans un contexte où les opérateurs de ransomware ne cessent de peaufiner leurs tactiques, il est essentiel de comprendre les vecteurs d'attaque les plus courants afin de protéger au mieux votre entreprise.
Une solution CASB est un point de contrôle de sécurité placé entre les utilisateurs d'un réseau cloud et les applications cloud, qui gère et applique toutes les règles et bonnes pratiques de protection des données, notamment l'authentification, l'autorisation, les alertes et le chiffrement.
La Cyber Kill Chain est un concept dérivé de la chaîne d’attaque militaire, une approche progressive destinée à identifier et à bloquer les activités ennemies.
Dans le cadre d'un exercice Red Team / Blue Team, la Red Team est composée d'experts en sécurité offensive qui tentent d'attaquer les défenses de cybersécurité d'une entreprise. La Blue Team défend quant à elle l'entreprise contre l'attaque de la Red Team et y répond.
La sécurité du cloud se réfère à la protection de tous les éléments d'un environnement cloud, y compris l'infrastructure cloud, les données cloud et les applications cloud.
La principale différence entre le cloud public et le cloud privé concerne l'accès.
Une Purple Team est un groupe de professionnels de la cybersécurité qui simule des attaques malveillantes et des tests d'intrusion afin d'identifier les failles de sécurité et de recommander des stratégies de correction pour l'infrastructure informatique d'une entreprise.
La détection et la réponse aux cybermenaces liées à l'identité, ou ITDR, est une procédure de sécurité conçue pour repérer, atténuer et contrer les cybermenaces liées à l'identité.
La dissimulation des données est le processus qui consiste à déguiser des données confidentielles ou sensibles afin de les protéger contre tout accès non autorisé.
Une menace interne fait référence à la possibilité qu'une personne exploite une position de confiance pour nuire à l'organisation par l'utilisation abusive, le vol ou le sabotage d'actifs critiques.
Le DevOps et le DevSecOps ont de nombreux points communs. Les deux partagent une culture similaire et utilisent l'automatisation et la surveillance active.
Il s'agit d'erreurs ou de vulnérabilités présentes dans la configuration du code qui permet à des cyberattaquants d'accéder à des données sensibles.
Le serveur IIS crée des logs pour chaque site web qu'il héberge. Vous pouvez définir l'emplacement du log de tout site web hébergé par IIS depuis la section « Journalisation » du site en question.
Les enregistreurs de frappe sont des outils qui enregistrent ce qu'une personne tape sur un terminal.
L'exécution de code à distance (RCE) désigne une catégorie de cyberattaques au cours desquelles les cyberadversaires exécutent des commandes à distance afin d'infecter votre ordinateur ou votre réseau avec des malwares ou d'autres codes malveillants.
Le concept de défense en profondeur consiste à mettre en place des mesures de sécurité poussées pour protéger votre entreprise contre les cyberattaques.
Cet article examine le lien entre ces deux fonctionnalités critiques de cybersécurité et déconstruit certaines idées reçues que les entreprises peuvent avoir lorsqu'elles analysent le paysage complexe et pléthorique des solutions de sécurité.
Le logiciel malveillant TrickBot est un cheval de Troie bancaire apparu en 2016. Depuis, il s'est mué en logiciel malveillant modulaire et multiphase, capable d'effectuer de nombreuses activités illicites.
Découvrez les différences entre les solutions EDR (Endpoint Detection and Response), les solutions MDR (Managed Detection and Response) et les solutions XDR (Extended Detection and Response).
Un logiciel de protection des endpoints est une solution de cybersécurité qui analyse les fichiers, les processus et l'activité système pour y débusquer des indicateurs d'actes suspects ou malveillants.
Dans cet article, nous examinons deux des éléments les plus importants de toute architecture de cybersécurité – les solutions de détection et d'intervention sur les endpoints (EDR) et les antivirus de nouvelle génération.
Dans cet article, nous explorons 12 exemples récents de ransomwares pour décrire les adversaires derrière eux et comment ils fonctionnent.
Pour faire simple, une solution de détection et d'intervention sur les endpoints (EDR) est une solution de cybersécurité qui détecte et atténue les cybermenaces en surveillant en continu les endpoints et en analysant leurs données.
L'exfiltration de données est le vol ou le transfert non autorisé des données depuis un terminal ou un réseau.
Un logiciel malveillant ou fileless malware utilise des outils natifs légitimes intégrés à un système pour lancer une cyberattaque. Contrairement à un logiciel malveillant classique, aucun code n'est installé sur le système cible par le cyberattaquant, ce qui complique sa détection.
Ce guide sur les conteneurs en tant que service (CaaS) explore le rôle clé de la conteneurisation dans le développement et le déploiement d'applications modernes.
Un cadre de gouvernance du cloud vous permettra de réduire les risques de sécurité et de garantir une transition en douceur pour vos opérations dans le cloud.
La gestion de la surface d'attaque est le processus continu de découverte, de surveillance, d'évaluation, de priorisation et de correction des vecteurs d'attaque au sein de l'infrastructure informatique d'une entreprise.
La gestion des vulnérabilités est un processus régulier et continu consistant à identifier, évaluer, signaler, gérer et corriger les vulnérabilités de sécurité des endpoints, des workloads et des systèmes.
Le malspam, abréviation de spam malveillant ou de spam contenant des logiciels malveillants, est un e-mail de spam dont la charge active est un logiciel malveillant.
La migration vers le cloud désigne le transfert intégral des éléments de données d'une entreprise, tels que les applications, les charges de travail et les processus informatiques, vers une plateforme de cloud computing, plus couramment appelée le « cloud ».
La sécurité du cloud hybride consiste dans la protection des données et d'une infrastructure combinant des attributs du cloud public, du cloud privé et de l'infrastructure sur site au sein d'une architecture unifiée.
Vous devez implémenter une sécurité multicloud pour protéger votre infrastructure, vos applications et vos données dans plusieurs clouds.
La Identity Access Management (IAM) est un cadre qui permet à l'équipe informatique de contrôler l'accès aux systèmes, aux réseaux et aux ressources en fonction de l'identité de chaque utilisateur.
Une injection SQL est une technique d'injection de code utilisée par les cybercriminels pour accéder à votre base de données back-end et en modifier les informations
L'IaaS (Infrastructure-as-a-Service) est un modèle cloud dans le cadre duquel un fournisseur de services cloud offre à ses clients des ressources informatiques virtualisées telles que des serveurs, des espaces de stockage de données et des équipements réseau à la demande, sur Internet.
Le modèle Zero Trust peut être difficile à implémenter pour plusieurs raisons : complexité de l'infrastructure technologique, problèmes organisationnels entre services et mise en place d'un processus pour la budgétisation et la réalisation du projet.
La protection avancée des endpoints est une solution de sécurité des endpoints de nouvelle génération qui tire parti de l'intelligence artificielle, du Machine Learning et d'autres fonctionnalités intelligentes d'automatisation pour assurer une cybersécurité plus complète contre un éventail de menaces modernes, dont les logiciels malveillants sans fichier, les attaques basées sur des scripts et les menaces zero day.
La réponse à incident consiste en une série d'étapes mises en place pour prévenir, détecter et bloquer les compromissions de données, ainsi que pour restaurer les systèmes.
La conformité des données consiste à s'assurer que les données sensibles et protégées sont organisées et gérées de telle manière que les entreprises et entités publiques respectent les réglementations légales et gouvernementales en vigueur.
La journalisation du débogage se concentre particulièrement sur la fourniture d'informations qui participent à l'identification et à la résolution des bugs et défauts.
Dans cet article, nous allons étudier les processus de journalisation et de surveillance, et voir pourquoi ils sont importants pour la gestion des applications.
La journalisation des cookies est la procédure de collecte des cookies d'une session utilisateur sur un site. Le logiciel d'un navigateur stocke des informations provenant d'un serveur sous la forme de cookies.
La journalisation structurée, semi-structurée et non structurée est un concept générique qui englobe trois notions distinctes, présentant chacune leurs propres avantages et défis.
Dans cet article, nous allons explorer comment les technologies de conteneurisation comme Kubernetes et Docker gèrent les workloads pour créer des applications évolutives et résilientes.
Un kit d'exploit est comme une boîte à outils que les cybercriminels utilisent pour attaquer des failles spécifiques dans un système ou un code informatique.
Le format d'un log définit la manière dont son contenu doit être interprété. En règle générale, ce format indique la manière dont les données sont structurées et le type d'encodage.
Ils peuvent ainsi indiquer si un événement nécessite une attention immédiate ou s'il est sans importance, de même que servir de filtres aux équipes informatiques, en leur permettant de trier facilement tous les événements de log et de se concentrer sur ceux qui revêtent la priorité la plus grande.
Une cyberassurance, parfois appelée assurance cybercriminalité ou assurance cyberrisque, est un type d'assurance qui transfère la responsabilité financière du preneur d'assurance en cas d'événements liés à la cybersécurité et à la protection de la vie privée, tels que les cyberattaques, les compromissions de données, les actes de cyberterrorisme ou le non-respect des réglementations.
Une menace interne est un risque de cybersécurité qui émane de l'intérieur de l'entreprise — généralement un ex-employé ou un collaborateur toujours en poste, ou toute autre personne ayant un accès direct au réseau, aux données sensibles et aux éléments de propriété intellectuelle de l'entreprise, et connaissant les processus métier, les règles d'entreprise ou d'autres informations utiles pour lancer une attaque.
La solution CIEM aide les entreprises à gérer les droits pour l'ensemble des ressources de leur infrastructure cloud. Son objectif premier est de limiter les risques liés à l'octroi involontaire et non contrôlé d'autorisations excessives à des ressources cloud.
La simulation d'attaque permet de préparer votre équipe de cybersécurité à des attaques sophistiquées en simulant des techniques utilisées sur le terrain afin que les vulnérabilités de votre système puissent être identifiées et que des méthodes d'intervention soient mises en pratique.
Cet article passe en revue les six principales vulnérabilités du cloud auxquelles votre entreprise est susceptible d'être confrontée et propose des conseils pour les atténuer.
La sécurité Shift Left concerne la sécurité dans les premières phases du processus de développement des applications. Les vulnérabilités du code sont identifiées au fur et à mesure du développement plutôt que lors de la phase de test. On réduit ainsi les coûts et les applications sont plus sécurisées.
Un logiciel malveillant, encore appelé « malware », est un terme générique désignant tout programme ou code créé dans l'intention d'endommager un ordinateur, un réseau ou un serveur. Un virus, quant à lui, est une sous-catégorie de logiciel malveillant. Il s'agit exclusivement de programmes ou de codes qui se répliquent ou se copient pour se propager à d'autres terminaux ou pans du réseau.
Le cloud hybride est un environnement informatique qui allie des éléments d'un cloud public, d'un cloud privé et d'une infrastructure sur site au sein d'une architecture unique, commune et unifiée.
Compte tenu de l'évolution des ransomwares depuis des outils de petite délinquance à une manne financière majeure pour les entreprises criminelles internationales, il est essentiel que les entreprises prennent toute la mesure de cette menace.
L'investigation numérique et la réponse à incident sont un domaine de la cybersécurité qui couvre l'identification, l'investigation et la correction des cyberattaques.
Une cyberattaque est une tentative d'accès à un réseau ou système informatique menée par des cybercriminels, des cyberattaquants ou des cyberadversaires, généralement dans le but de modifier, voler, détruire ou exposer des informations.
L'expression « lateral movement» désigne les techniques utilisées par un cyberattaquant, après avoir obtenu un accès initial à un réseau, pour s'y insinuer plus profondément à la recherche de données sensibles et d'autres ressources de grande valeur.
En savoir plus sur les différents types de logiciels malveillants ici
Avis de non-responsabilité : cet article ne se présente ni comme une œuvre maîtresse sur la confidentialité des données, ni comme un conseil juridique pour faciliter la conformité de votre entreprise avec les lois sur la confidentialité des données comme la HIPAA.
Le chiffrement des données est un élément fondamental de la cybersécurité qui garantit l'impossibilité de lire, voler ou altérer les données, qu'elles soient au repos ou en transit.
Les logs d'audit sont une collection d'enregistrements de l'activité interne relative à un système d'information. Les logs d'audit diffèrent des logs d'application et des logs système.
Le modèle de responsabilité partagée est un cadre de sécurité et de conformité qui établit les responsabilités des fournisseurs de services cloud et de leurs clients en ce qui concerne la sécurisation de chaque aspect de l'environnement cloud, en ce compris le matériel, l'infrastructure, les endpoints, les données, les configurations, les paramètres, le système d'exploitation, les contrôles réseau et les droits d'accès.
Le Machine Learning (ML) est un sous-ensemble de l'intelligence artificielle (IA). Il désigne le processus d'entraînement d'algorithmes pour qu'ils identifient des schémas au sein des données existantes afin de prédire les réponses pour de nouvelles données.
Le malware analysis a pour but de comprendre le comportement d'une URL ou d'un fichier suspect et de déterminer l'objectif recherché. Les résultats de l'analyse contribuent à la détection et à l'atténuation des menaces potentielles.
La sécurité du réseau désigne les outils, les technologies et les processus utilisés pour protéger le réseau et l'infrastructure critique d'une entreprise contre toute utilisation non autorisée, les cyberattaques, les fuites de données et d'autres menaces de sécurité.
CrowdStrike s'est penché sur un certain nombre de pratiques et de contrôles de sécurité éprouvés, que vous pouvez mettre en place au sein de votre entreprise pour réduire considérablement le risque d'attaques de ransomwares.
Sur les plateformes cloud comme Amazon Web Services (AWS), l'observabilité de l'infrastructure permet d'assurer la disponibilité, la fiabilité et la performance optimale des applications.
La surveillance vous dit que quelque chose ne va pas. L'observabilité utilise les données collectées pour vous dire ce qui ne va pas et pourquoi.
Le cloud computing, ou « le cloud », fournit un accès en ligne facile à un pool partagé de ressources informatiques configurables telles que des serveurs, des applications, des services et bien plus encore.
Un fournisseur MSSP est une entreprise externe qui offre des services de cybersécurité à ses clients, allant de la surveillance de base du système à une sécurité complète.
La PaC est une approche cohérente de la gestion des politiques de développement de logiciels, qui facilite la collaboration et l'automatisation.
Pour assurer leur cybersécurité, les entreprises comme les particuliers optent de plus en plus souvent pour une solution de gestion des mots de passe.
L'attaque par pulvérisation de mots de passe consiste pour un cybercriminel à utiliser un même mot de passe courant pour tenter d'accéder à plusieurs comptes d'une application donnée.
Le PaaS (Platform-as-a-Service) est un modèle cloud dans le cadre duquel un fournisseur de services cloud met un environnement à la disposition de clients. Ceux-ci peuvent y créer, développer, exécuter et gérer leurs applications.
Une plateforme de protection des endpoints (EPP, Endpoint Protection Platform) est une suite de technologies de sécurité des endpoints implémentées au niveau d'un endpoint afin de détecter et de prévenir les menaces de sécurité telles que les attaques de logiciels malveillants basées sur des fichiers et d'autres activités malveillantes.
Un pen test, parfois appelé pen test ou piratage éthique, simule une cyberattaque observée dans le monde réel afin de tester les capacités de cybersécurité d'une entreprise et d'en exposer les vulnérabilités.
Windows New Technology LAN Manager (NTLM) est une suite de protocoles de sécurité mise à disposition par Microsoft pour confirmer l'identité des utilisateurs et protéger l'intégrité et la confidentialité de leurs activités.
Les honeytokens sont des ressources numériques spécialement conçues pour attirer les cyberattaquants, indiquant ainsi une utilisation non autorisée.
La liste blanche d'applications limite l'usage d'outils ou d'applications à des personnes préalablement contrôlées et approuvées.
Les cybercriminels utilisent la technique de l'<strong>empoisonnement SEO</strong> afin d'accroître la visibilité de leurs sites web malveillants et de les rendre plus crédibles aux yeux des internautes.
Le SecOps est une approche qui rassemble les processus, les outils et les experts des départements chargés de la sécurité et de l'informatique au sein d'une seule équipe.
On parle de multicloud lorsqu'une organisation exploite plusieurs services de cloud public, qui se composent de solutions de calcul et de stockage.
L'exploitation des ressources locales ou LOTL (Living off the land) est une technique de cyberattaque sans fichier dans laquelle le cybercriminel utilise des outils natifs et légitimes au sein d'un système pour poursuivre son attaque.
Les attaques par repli tirent parti de la rétrocompatibilité d'un système pour le forcer à adopter des modes de fonctionnement moins sécurisés.
Pour que les logiciels répondent à la demande, la surveillance de l'infrastructure est cruciale. Cela leur permet de collecter des données opérationnelles et de performances au sein de leurs systèmes à des fins de diagnostic, de correction et d'amélioration.
La journalisation en tant que service (LaaS) est une plateforme de gestion des logs basée dans le cloud qui simplifie la gestion des logs d'infrastructures et d'application. La LaaS fournir un emplacement centralisé qui vous permet de stocker, d'analyser et de visualiser le contenu de tous vos logs.
La surveillance des utilisateurs réels (RUM) surveille les performances des applications en capturant chaque interaction utilisateur sur un site Web ou une application mobile.
Azure Kubernetes Service (AKS) est un service Kubernetes géré de Microsoft Azure qui vise à simplifier le déploiement et la gestion des clusters Kubernetes.
Dans cet article, nous définirons les CVE et ce qui les rend essentielles pour le signalement et la publication des vulnérabilités.
Un log d'accès est un fichier qui enregistre tous les événements liés à des applications client et l'accès des utilisateurs à une ressource sur un ordinateur.
La surveillance continue est l'approche qui consiste pour une entreprise à surveiller en permanence ses systèmes et réseaux informatiques afin de détecter de manière automatisée les menaces de sécurité et les problèmes de performance ou de non-conformité.
Un log d'erreurs est un fichier qui détaille les conditions d'erreur rencontrées lors de l'exécution d'un logiciel.
En informatique, un événement est une action ou une occurrence qui est reconnue par un système logiciel. Cette occurrence peut provenir de systèmes d'exploitation, de réseaux, de serveurs, de pare-feux, de logiciels antivirus, de requêtes de base de données, d'infrastructures matérielles, etc.
La journalisation centralisée est le processus de collecte et de centralisation des logs provenant des réseaux, de l'infrastructure et des applications à des fins de stockage et d'analyse. Elle offre aux administrateurs une vue consolidée de l'ensemble de l'activité du réseau, facilitant ainsi l'identification et la résolution des problèmes.
L'analyse des logs convertit les logs structurés et non structurés afin que votre système de gestion des logs puisse lire, indexer et stocker leurs données. En savoir plus
Dans cet article, nous verrons en quoi consiste l'analyse cloud, passerons en revue les différents types d'analyse cloud et étudierons leur fonctionnement.
Les équipes informatiques utilisent généralement les données des logs d'application pour enquêter sur les pannes, résoudre les bugs ou analyser les incidents de sécurité.
La surveillance des serveurs offre une visibilité sur la connectivité du réseau, la capacité et les performances disponibles, l'intégrité du système et bien plus encore.
Découvrez les principes de base de la rotation des logs, son intérêt et ce qu'il convient de faire des anciens logs, ainsi que Falcon LogScale, un système cloud moderne de gestion des logs.
Le délai moyen de réparation (MTTR, Mean Time to Repair) est un indicateur clé de performance qui représente le temps moyen nécessaire pour qu'un système redevienne totalement opérationnel après un incident.
Un log de serveur web est un document au format texte qui enregistre toute l'activité liée à un serveur web spécifique au cours d'une période déterminée.
La surveillance du réseau est un processus informatique qui surveille et évalue en continu un réseau informatique et ses ressources.
L'analyse des logs désigne le processus consistant à examiner les logs d'événements générés par ordinateur pour identifier de manière proactive les bugs, les menaces de sécurité et autres risques.
Pour faire simple, on parle d'observabilité lorsque vous déduisez l'état interne d'un système de la simple observation de ses sorties externes.
L'agrégation des logs désigne le mécanisme de capture, de normalisation et de consolidation de logs provenant de différentes sources au sein d'une plateforme centralisée en vue de la corrélation et de l'analyse des données.
La journalisation des données est le processus qui consiste à collecter, à stocker et à afficher sous forme graphique un ou plusieurs ensembles de données à des fins d'analyse de l'activité, d'identification de tendances et de prédiction d'événements futurs.
Un hyperviseur, ou gestionnaire de machines virtuelles (VMM), est un logiciel de virtualisation qui crée et gère plusieurs machines virtuelles (VM) depuis une seule machine physique hôte.
Un log est un fichier contenant des métadonnées pouvant servir à contextualiser un événement qui s'est produit à un moment donné.
La surveillance du cloud désigne la pratique consistant à évaluer les workloads présents dans le cloud au regard de mesures et de seuils spécifiques.
La surveillance DevOps est la pratique qui consiste à suivre et à mesurer les performances et l'état de santé des systèmes et des applications, de façon à identifier et à corriger les problèmes de manière précoce.
La surveillance des applications désigne le processus de collecte de données de log afin d'aider les développeurs à contrôler la disponibilité, les bugs, l'utilisation des ressources et l'évolution des performances des applications susceptibles d'avoir une incidence sur l'expérience de l'utilisateur final.
L'ingénierie de détection est le processus qui consiste à identifier les cybermenaces avant qu'elles ne provoquent des dommages importants.
La gestion des logs consiste à collecter, stocker, traiter, synthétiser et analyser en continu les données issues de programmes et d'applications disparates.
La gestion de la surface d'attaque externe (EASM) désigne le processus continu de découverte, de surveillance, d'évaluation, de priorisation et de correction des vecteurs d'attaque dans la surface d'attaque externe d'une entreprise.
Voici ce que vous devez savoir : la conformité du cloud réside dans le respect des normes réglementaires en matière d'utilisation du cloud conformément aux lois locales, nationales et internationales. La principale différence entre la conformité traditionnelle et la conformité du cloud se situe dans la façon dont vous vous y prenez pour répondre à ces exigences.
La combinaison des pratiques d'intégration continue (CI) et de distribution continue (CD) permet aux équipes DevOps de publier des mises à jour du code de manière fréquente, fiable et rapide.
L'expression « infrastructure cloud » est un terme collectif utilisé pour désigner les différents composants qui permettent le cloud computing, notamment le matériel, les logiciels, les terminaux réseau, le stockage de données et une couche d'abstraction grâce à laquelle les utilisateurs peuvent accéder à des ressources virtualisées.
Le pretexting est une forme d'ingénierie sociale par laquelle un cyberattaquant utilise des leurres pour obtenir l'accès à des informations, à un système ou à un service.
Un virus polymorphe, parfois appelé virus métamorphique, est un type de logiciel malveillant, ou malware, programmé avec des routines de déchiffrement sans cesse renouvelées qui modifient constamment son apparence ou ses fichiers de signature.
Une attaque Golden Ticket est une cyberattaque visant à obtenir un accès presque illimité à l'ensemble du domaine d'une entreprise (terminaux, fichiers, contrôleurs de domaine, etc.) en accédant aux données des utilisateurs stockées dans Microsoft Active Directory (AD).
La conteneurisation est une technologie qui permet aux développeurs de rassembler tous les éléments d'un logiciel ou d'une application sous la forme de code à exécuter en tant qu'images non modifiables dans des environnements informatiques isolés.
Le DevOps consiste en un ensemble de pratiques et d'outils, ainsi qu'un état d'esprit, fondés sur un modèle organisationnel collaboratif.
XDR ouverte prend en charge les intégrations tierces pour collecter des formes spécifiques de télémétrie afin de permettre la détection, la recherche et l'investigation des menaces.
Le Kerberoasting est une technique d'attaque post-exploitation qui tente de craquer le mot de passe d'un compte de service au sein d'Active Directory (AD).
L'authentification multifacteur ou à plusieurs facteurs (MFA) est un système de sécurité multiniveau qui accorde aux utilisateurs l'accès à un réseau, à un système ou à une application uniquement après qu'ils ont confirmé leur identité au moyen d'un ou plusieurs identifiants ou facteurs d'authentification supplémentaires.
Le Shadow IT consiste en l'utilisation non autorisée d'un terminal ou d'un service numérique que l'équipe informatique n'a pas approuvé formellement et ne prend pas en charge.
Une plateforme de protection des workloads cloud (CWPP, Cloud Workload Protection Platform) est une solution unifiée de sécurité du cloud surveille et détecte en continu les menaces ciblant les workloads exécutés dans le cloud public.
L'Infrastructure as Code ou infrastructure sous forme de code (IaC) simplifie le développement, la configuration et l'exécution d'applications grâce à la gestion et à la mise en service de l'infrastructure au moyen d'un code, plutôt que manuellement.
L'acronyme BYOD (Bring Your Own Device) fait référence à une stratégie d'entreprise permettant aux collaborateurs d'utiliser leurs terminaux personnels dans le cadre professionnel.
La surface d'attaque désigne l'ensemble des expositions potentielles à des risques de sécurité au sein de l'environnement logiciel d'une entreprise.
Une plateforme de protection des applications cloud native (CNAPP, Cloud-Native Application Protection Platform) est une plateforme logicielle « tout-en-un » qui simplifie la surveillance, la détection et la neutralisation des menaces et des vulnérabilités potentielles pour la sécurité du cloud.
Les attaques par élévation des privilèges constituent une menace courante et complexe, susceptible de cibler n'importe quel réseau.
La détection des ransomwares constitue la première ligne de défense contre les logiciels malveillants. Le ransomware est dissimulé dans un ordinateur infecté jusqu'au blocage ou au chiffrement des fichiers.
Le credential stuffing, ou recyclage d'identifiants, est un type de cyberattaque consistant à utiliser des identifiants de connexion volés sur un système pour tenter d'accéder à un autre système, sans lien apparent avec le premier.
La sécurité des applications cloud consiste à protéger les applications logicielles basées dans le cloud tout au long du cycle de vie du développement.
Un audit des compromissions est une investigation poussée réalisée par des équipes qualifiées.
La gestion des vulnérabilités basée sur le risque est un processus de cybersécurité qui vise à identifier les vulnérabilités et à les corriger. Celles-ci constituent en effet un risque majeur pour une entreprise.
Le whaling est une cyberattaque d'ingénierie sociale à l'encontre d'un cadre ou d'un collaborateur haut placé dans le but de détourner de l'argent ou des informations ou d'avoir accès à l'ordinateur d'une personne pour y mener d'autres cyberattaques.
L'architecture de sécurité du cloud est le terme générique utilisé pour décrire l'ensemble du matériel, des logiciels et de l'infrastructure qui protègent l'environnement cloud et ses composants, tels que les données, les workloads, les conteneurs, les machines virtuelles et les API.
L'usurpation de domaine est une forme d'attaque de phishing, dans le cadre de laquelle un cyberattaquant se fait passer pour une personne ou une entreprise connue en utilisant un site web ou domaine de messagerie factice pour inciter les internautes à lui faire confiance.
Le principe du moindre privilège est un concept et une pratique de sécurité informatique qui consiste à octroyer aux utilisateurs des droits d'accès limités en fonction des tâches qu'ils doivent réaliser dans le cadre de leur travail.
La segmentation du réseau est une stratégie visant à séparer et à isoler des segments du réseau d'une entreprise afin de réduire la surface d'attaque.
Le DevSecOps, qui est l'abréviation de Développement, Sécurité et Opérations, est la pratique qui consiste à intégrer la sécurité en continu tout au long du cycle de vie du développement d'un logiciel et/ou d'une application.
Un scareware est un type d'attaque de logiciel malveillant qui fait croire à l'utilisateur que son terminal a été infecté par un virus ou présente un autre problème et qu'il doit télécharger ou acheter un logiciel malveillant pour résoudre le « problème ».
La surveillance de l'intégrité des fichiers, parfois appelée « gestion de l'intégrité des fichiers », est un processus de sécurité qui contrôle et analyse l'intégrité des ressources critiques, notamment les fichiers système, les répertoires, les bases de données, les terminaux réseau, le système d'exploitation, les composants du système d'exploitation et les applications logicielles, afin de détecter tout signe d'altération ou de corruption susceptible d'indiquer une cyberattaque.
La gestion des endpoints est un processus informatique et de cybersécurité qui comprend deux tâches principales : l'évaluation, l'attribution et la supervision des droits d'accès de tous les endpoints, d'une part, et l'application de règles et d'outils de sécurité afin de réduire le risque d'attaque ou de prévenir de tels événements, d'autre part.
Une attaque par déni de service (DoS) est une attaque ciblée qui inonde délibérément un réseau de fausses requêtes dans le but de perturber les activités de l'entreprise.
Une cyberattaque est une tentative d'accès à un réseau ou système informatique menée par cyberadversaires, généralement dans le but de modifier, voler, détruire ou exposer des informations.
Un script intersite (XSS) est une attaque par injection de code, dans le cadre de laquelle un cyberadversaire insère un code malveillant dans un site web légitime.
Le cryptopiratage est l'utilisation non autorisée des ressources informatiques d'un particulier ou d'une entreprise pour le minage de cryptomonnaie.
L'évaluation de la sécurité du cloud a pour but de tester et d'analyser l'infrastructure cloud d'une entreprise afin de s'assurer que celle-ci est protégée contre toute une série de risques et menaces de sécurité.
La sécurité des conteneurs est le processus continu de protection des conteneurs contre les vulnérabilités.
Un adware, ou logiciel publicitaire, est un logiciel indésirable automatisé conçu pour bombarder les utilisateurs de publicités, de bannières ou de fenêtres contextuelles.
Un ethical hacker, également appelé « white hat », est un pirate informatique embauché pour s'introduire en toute légalité dans les ordinateurs et réseaux d'une entreprise afin de tester la sécurité globale de l'entreprise.
La sécurité de l'IoT est une subdivision de la cybersécurité qui couvre la protection, la surveillance et la neutralisation des menaces ciblant l'Internet des objets (IoT), c'est-à-dire le réseau de terminaux connectés qui collectent, stockent et partagent des données via Internet.
Le malvertising ou est une technique de cyberattaque relativement récente qui consiste à injecter un code malveillant dans des publicités en ligne.
Une attaque de la supply chain est un type de cyberattaque ciblant un fournisseur tiers de confiance qui propose des services ou logiciels vitaux pour la supply chain.
Un spyware, ou logiciel espion, est un type de logiciel malveillant indésirable qui infecte un ordinateur ou un autre terminal et qui collecte des informations sur l'activité Internet de l'utilisateur à son insu ou sans son consentement, notamment des mots de passe, des codes PIN, des informations de paiement et d'autres données sensibles.
Un cheval de Troie est un type de logiciel malveillant, ou malware, qui prend l'apparence d'un code ou d'un logiciel légitime. Dès lors qu'ils infiltrent un réseau, les cyberattaquants disposent des mêmes possibilités d'action qu'un utilisateur légitime et peuvent donc exporter ou supprimer des fichiers, modifier des données ou compromettre le contenu du terminal.
La gestion des correctifs consiste à identifier et à déployer des mises à jour logicielles, également appelées « correctifs » ou « patchs », sur différents endpoints, notamment des ordinateurs, des terminaux mobiles et des serveurs.
Un rootkit est un ensemble de logiciels conçu pour permettre à des cybercriminels de prendre le contrôle d'une application ou d'un réseau informatique.
Le cadre MITRE ATT&CK est une base de connaissances répertoriant les tactiques et techniques utilisées par les cybercriminels tout au long du cycle de vie de l'attaque.
Un crypto-malware est un type de logiciel malveillant, ou malware, conçu pour mener des cyberattaques de cryptopiratage à long terme.
Un honeypot est un mécanisme de cybersécurité qui utilise une cible d'attaque fabriquée de toutes pièces pour éloigner les cybercriminels de cibles légitimes et qui recueille également des renseignements sur l'identité, les méthodes et les motivations des cyberadversaires.
Le rétroportage consiste à appliquer une mise à jour ou un correctif développé pour une version récente d'un logiciel à une version plus ancienne de ce même logiciel.
La détection et l'intervention managées (MDR) sont un service de cybersécurité qui allie technologie et expertise humaine pour mettre en place des opérations de Threat Hunting, de surveillance et d'intervention.
Un logiciel malveillant ou malware sur mobile est spécifiquement conçu pour cibler des terminaux mobiles, comme des smartphones et des tablettes, dans le but d'obtenir l'accès à des données privées.
La différence entre les attaques de phishing, de spear phishing et de whaling réside dans le degré de personnalisation. Le phishing est l'attaque la moins personnalisée, le whaling est celle qui l'est le plus et le spear phishing se situe entre les deux.
Le phishing est un type de cyberattaque qui utilise des e-mails, des SMS, le téléphone ou les réseaux sociaux pour inciter une victime à partager des informations sensibles, comme des mots de passe ou des numéros de compte, ou à télécharger un fichier malveillant qui installera un virus sur son ordinateur ou son téléphone.
Le chiffrement cloud est le processus de transformation des données de leur version d'origine au format texte brut en une version illisible (un texte chiffré, par exemple) avant leur transfert et leur stockage dans le cloud.
Une vulnérabilité zero day est une vulnérabilité de sécurité ou une faille logicielle inconnue qu'un cybercriminel peut cibler avec du code malveillant.
La gestion des événements et des informations de sécurité (SIEM) est un ensemble d'outils et de services combinant les fonctionnalités de gestion des événements de sécurité (SEM) et de gestion des informations de sécurité (SIM) afin de permettre aux analystes d'examiner les données des journaux et des événements, de comprendre les menaces et de s'y préparer, ainsi que de récupérer les données des journaux et d'établir des rapports sur cette base.
Spoofing, ou l'usurpation d'identité, est une technique consistant, pour un cybercriminel, à se faire passer pour une source connue ou de confiance.
La prévention des fuites de données (DLP, Data Loss Prevention) est une composante de la stratégie globale de sécurité des entreprises qui couvre la détection et la prévention des pertes, des fuites ou des utilisations abusives de données dans le cadre de compromissions, d'exfiltrations et d'utilisations non autorisées.
Un antivirus de nouvelle génération (NGAV, Next-Generation Antivirus) combine intelligence artificielle, détection des comportements, algorithmes de Machine Learning et atténuation des exploits, afin d'anticiper et de prévenir immédiatement toutes les menaces, connues comme inconnues.
La gestion du niveau de sécurité du cloud (CSPM) automatise l'identification et la correction des risques dans les infrastructures cloud.
Le harponnage, ou spear phishing, est un type d'attaque de phishing qui cible des entreprises ou des individus précis, souvent par l'intermédiaire d'e-mails malveillants.
La protection des workloads cloud est le processus consistant à surveiller les workloads cloud et les conteneurs en continu pour en éliminer les menaces.
Un SOC (Security Operation Center) regroupe l'ensemble des personnes, des processus et des technologies responsables de la surveillance, de l'analyse et de la préservation de la sécurité des informations d'une entreprise.
Le Threat Hunting consiste en une recherche proactive des cybermenaces qui sont présentes dans un réseau mais n'ont pas encore été détectées.
Un endpoint est un terminal qui peut être connecté à un réseau comprenant des ordinateurs de bureau, des ordinateurs portables, des téléphones mobiles, des tablettes et des serveurs.
Une attaque de type man-in-the-middle (MITM) est un type de cyberattaque dans le cadre de laquelle un cybercriminel espionne la conversation entre un utilisateur du réseau et une application web.
Un ransomware est un type de logiciel malveillant qui chiffre les données d'une victime jusqu'au versement d'une rançon à l'auteur de l'attaque.
Un logiciel malveillant, ou malware, est un programme ou un code créé dans le but de causer des dommages à un ordinateur, un réseau ou un serveur.
L'autoprotection des applications à l'exécution (RASP) est une expression créée par Gartner il y a plus de 10 ans pour décrire ce qui n'était alors qu'une technologie émergente intégrant une fonctionnalité de sécurité dans les applications logicielles.
Un cloud public est une solution de gestion informatique tierce qui héberge des services informatiques et une infrastructure physique.
Un processus qui implique les politiques, procédures et technologies utilisées pour protéger les données de l'accès, des altérations ou des destructions non autorisées.
Le contrôle d'accès basé sur les rôles est un mécanisme qui permet aux utilisateurs d'accéder à certaines ressources en fonction des autorisations définies pour les rôles qui leur sont attribués.
La sécurité des données consiste à protéger les données numériques de l'accès, de l'utilisation ou de la divulgation non autorisés en conformité avec la stratégie de gestion du risque d'une entreprise.
Une SBOM est une liste exhaustive qui répertorie tous les composants logiciels, leurs dépendances et les métadonnées associées d'une application.
Le SOC-as-a-Service (SOCaaS) est un modèle de sécurité dans le cadre duquel un fournisseur tiers exploite et gère un SOC entièrement managé via le cloud, sur la base d'un abonnement.
Un plan de reprise après une attaque de ransomware est une stratégie visant à faire face à une telle attaque.
Le protocole RDP (Remote Desktop Protocol) a pour but de permettre aux utilisateurs du monde entier d'accéder à un ordinateur et de le contrôler via un canal fiable et sécurisé.
Chaque jour, les entreprises sont confrontées à divers risques, menaces et défis liés à la sécurité du cloud. D'aucuns pensent que tous ces termes sont synonymes. Ils sont cependant plus nuancés. Comprendre les différences subtiles qui les distinguent vous permettra de mieux protéger vos ressources cloud.
Le ransomware en tant que service (RaaS, Ransomware as a Service) est un modèle commercial dans le cadre duquel des développeurs de ransomwares louent des variantes de ransomware, de la même façon que des développeurs de logiciels légitimes louent des produits SaaS (Software as a Service).
Le règlement général sur la protection des données (RGPD) est la loi de l'Union européenne (UE) sur la protection des données personnelles qui vise à protéger la vie privée des citoyens de l'UE.
La sécurité des API implique la mise en œuvre de mesures visant à préserver la confidentialité, l'intégrité et la disponibilité des données.
Le SMiShing consiste à envoyer des SMS frauduleux destinés à inciter des personnes à partager des données sensibles comme des mots de passe, des noms d'utilisateur et des numéros de carte bancaire.
La sécurité des identités désigne une solution complète de protection de toutes les identités au sein de l'entreprise : identités du personnel et des machines, identités sur site et hybrides ou encore identités ordinaires et à privilèges.
Les solutions de gestion des logs et de gestion des événements et des informations de sécurité (SIEM) sont souvent complémentaires et parfois concurrentes. Toutefois, cela varie en fonction du type de solution dont il est question.
La sécurité des applications consiste en un ensemble de mesures conçues pour empêcher le vol ou la manipulation de données ou de code au sein des applications.
La sécurité des logiciels fait référence à un ensemble de pratiques visant à protéger les applications logicielles et les solutions numériques contre les cyberattaquants.
Cet article se penche sur les suggestions d'Amazon et vous explique pourquoi il ne suffit pas toujours de suivre aveuglément les bonnes pratiques de sécurité qu'elle recommande.
De ces exigences du paysage informatique actuel ont d'ailleurs émergé deux options efficaces de conception et d'exécution d'applications complexes à grande échelle : l'architecture orientée services (SOA) et les microservices.
Dans ce contexte, deux solutions sont apparues comme des éléments essentiels d'une stratégie de sécurité du cloud robuste : le modèle Zero Trust et le modèle SASE (Secure Access Service Edge).
Le SaaS (Software-as-a-Service) est un modèle de fourniture de services cloud. L'utilisateur accède à une application logicielle au moyen d'un appareil connecté à Internet.
L'étude réalisée sur les implémentations réussies de la sécurité Zero Trust nous a permis de formuler une série de questions essentielles à poser pour mieux évaluer vos services critiques et les éditeurs à choisir pour votre parcours Zero Trust :
La segmentation selon l'identité est une méthode destinée à limiter l'accès aux applications et aux ressources en fonction des identités.
Une solution SECaaS (Security-as-a-service) permet aux entreprises de faire appel à un prestataire externe pour gérer leur cybersécurité.
La sécurité informatique est un terme générique utilisé pour décrire l'ensemble des stratégies, méthodes, solutions et outils utilisés pour protéger la confidentialité, l'intégrité et la disponibilité des données et des ressources numériques d'une entreprise.
Les solutions d'orchestration, d'automatisation de la sécurité et de réponse (SOAR) reposent sur un ensemble de logiciels développés pour renforcer le niveau de cybersécurité d'une entreprise.
Les services de fédération Active Directory (AD FS) sont une solution d'authentification unique (Single Sign-On, SSO) développée par Microsoft afin d'offrir un accès sécurisé à un domaine, un terminal, une application web ou un système au sein du service d'annuaire Active Directory (AD) d'une entreprise, ainsi qu'à des systèmes tiers approuvés.
La sécurité des endpoints, ou protection des endpoints, est l'approche de cybersécurité qui vise à protéger les endpoints (ordinateurs de bureau, ordinateurs portables, terminaux mobiles, etc.) contre les activités malveillantes.
Le Zero Trust est un cadre de sécurité qui exige que tous les utilisateurs, qu'ils soient internes ou externes au réseau de l'entreprise, soient authentifiés, autorisés et continuellement validés en ce qui concerne leur configuration et leur niveau de sécurité, avant de se voir accorder ou de conserver l'accès aux données et aux applications.
La sécurité des données du cloud désigne l'ensemble des technologies, des règles, des services et des contrôles de sécurité qui protègent contre la perte, la fuite et l'utilisation abusive des données hébergées dans le cloud à la suite d'une compromission, d'une exfiltration ou d'un accès non autorisé.
Les tests de sécurité sont un type de test logiciel qui identifie les risques en matière de sécurité et les vulnérabilités dans les applications, les systèmes et les réseaux.
La détection des logiciels malveillants est un ensemble de techniques et de technologies défensives nécessaires pour identifier, bloquer et prévenir les effets néfastes des logiciels malveillants.
Au moment de l'examen du niveau et de l'approche de cybersécurité de votre entreprise, il est important de comprendre que les cybervulnérabilités sont de votre fait, et pas de celui du cybercriminel.
Une attaque par ransomware est un type d'attaque de logiciel malveillant qui chiffre les données d'une victime, dans le but de lui soutirer le versement d'une rançon en échange du rétablissement de l'accès à ses données.
L'usurpation du protocole ARP (Address Resolution Protocol, ou protocole de résolution d'adresse), également appelée empoisonnement ARP, est une forme d'attaque par usurpation utilisée par les cyberpirates pour intercepter des données.
L'usurpation d'adresse e-mail est une cyberattaque qui cible des entreprises en envoyant des e-mails dont l'adresse de l'expéditeur est fausse.
Le vishing, une attaque de phishing vocal, est l'utilisation frauduleuse d'appels téléphoniques et de messages vocaux reposant sur des techniques d'ingénierie sociale pour convaincre les individus de révéler des informations confidentielles telles que des coordonnées bancaires et des mots de passe.
Dans cet article, nous allons comparer ces deux pratiques et étudier quelques cas d'usage montrant leurs avantages respectifs.
Un Web Application Firewall (WAF) ou pare-feu d'application web est un dispositif de sécurité conçu pour protéger les entreprises au niveau des applications en filtrant, en contrôlant et en analysant le trafic HTTP (Hypertext Transfer Protocol) et HTTPS (Hypertext Transfer Protocol Secure) entre les applications web et Internet.
XDR, SIEM et SOAR traitent des cas d'utilisation similaires mais adoptent des approches fondamentalement différentes. Apprenez comment ils se rapportent et comment ils diffèrent.
La technologie XDR (eXtended Detection and Response) est la nouvelle frontière en matière de sécurité et de prévention axées sur les menaces.
Dès que vous avez pris la décision d'implémenter une solution XDR, vous devez faire un autre choix et opter pour un XDR ouvert ou natif.
Dans cet article, nous abordons sept bonnes pratiques pour améliorer la résilience de vos applications face à des cybermenaces en constante évolution.
Cet article aborde le concept de sécurité des conteneurs, ses principaux défis et les bonnes pratiques pour développer des applications conteneurisées sécurisées.
Pour mieux comprendre le paysage des cybermenaces liées à l'identité, nous passons en revue sept attaques courantes basées sur l'identité et leur mode opératoire.
Une attaque d'ingénierie sociale est une cyberattaque qui recourt à la manipulation psychologique pour pousser une personne à divulguer des données sensibles, partager des identifiants, accorder l'accès à un terminal personnel ou compromettre d'une quelconque manière la sécurité numérique.
Lors d'une attaque de ransomware, le cyberpirate utilise un logiciel malveillant pour chiffrer, supprimer ou manipuler des données, des éléments de propriété intellectuelle ou des informations personnelles.
Pour implémenter un modèle Zero Trust réaliste qui ne nécessite pas une refonte prohibitive, il convient de développer une compréhension stratégique de l'identité, du comportement et du profil de risque de chaque utilisateur, ainsi que des capacités de mise en œuvre appropriées, reposant notamment sur la visibilité et le contrôle.
Les deux cadres de réponse à incident les plus réputés ont été développés par le NIST et le SANS.
L'évaluation des vulnérabilités consiste à définir, identifier, classer et signaler les vulnérabilités présentes sur les endpoints, les workloads et les systèmes.