> Vulnérabilité
Challenges et perspectives sur la gestion des vulnérabilités en entreprise

Challenges et perspectives sur la gestion des vulnérabilités en entreprise

La gestion des vulnérabilités en entreprise demeure une pratique épineuse, sujet de tensions récurrentes entre les équipes du CISO et les équipes de production. Néanmoins, il s’agit sans conteste d’un des domaines les plus importants de la Cybersécurité. Les entreprises doivent connaitre leur stock de vulnérabilités, les prioriser et les corriger.

Lire l'article
Sécurité de l’IoT : principaux risques et mesures de protection

Sécurité de l’IoT : principaux risques et mesures de protection

Avec l’IoT nos réseaux domestiques et professionnels sont en expansion constante. L’IoT est également présent dans les réseaux de « edge computing », pour la livraison de données de proximité.

Lire l'article
Patch Tuesday – Septembre 2022

Patch Tuesday – Septembre 2022

Microsoft vient de publier son dernier patch Tuesday. Que retenir en quelques points clés ?

Lire l'article
PME : la friandise préférée des hackers

PME : la friandise préférée des hackers

Contrairement aux idées reçues, les PME sont des cibles idéales pour les hackers : peu protégées et passerelles idéales vers des entreprises de plus grande taille et donc mieux protégées

Lire l'article
L’authentification unique : l’équilibre entre le pouvoir et la responsabilité

L’authentification unique : l’équilibre entre le pouvoir et la responsabilité

A ce jour, l’authentification unique (SSO) est un puissant outil de productivité dans les entreprises. Facilitant l’accès aux applications sur site et dans le cloud, elle simplifie drastiquement la vie des utilisateurs. Avec la SSO, les utilisateurs ne doivent se connecter qu’une seule fois, puis ils peuvent accéder à tous les navigateurs, portail d’application ainsi qu’à chaque application mises à disposition par l’équipe technique.

Lire l'article
Gestion de la surface d’attaque : les nouvelles pratiques autour des méta-connecteurs et des puits de données adaptifs

Gestion de la surface d’attaque : les nouvelles pratiques autour des méta-connecteurs et des puits de données adaptifs

Faites donc un test, interrogez un RSSI relativement proche de ses équipes, et demandez-lui quels sont ses pires « cauchemars » !

Lire l'article
Microsoft Patch TUESDAY – Mai 2022

Microsoft Patch TUESDAY – Mai 2022

Microsoft a diffusé son Patch Tuesday pour le mois de Mai. Que faut-il retenir en 3 minutes ?

Lire l'article
Les fondements de la sécurité Active Directory

Les fondements de la sécurité Active Directory

Aujourd’hui, la plupart des entreprises s’en remettent à Microsoft Active Directory (AD) pour assurer la continuité de leurs opérations. Mais en quoi la solution AD consiste-t-elle exactement ? Matthieu Trivier, Director of EMEA Pre-Sales, chez Semperis nous livre son expertise sur le sujet Active Directory et revient sur la technologie, les avantages, les risques, les vulnérabilités, les réponses.

Lire l'article
Microsoft Patch TUESDAY – Avril 2022

Microsoft Patch TUESDAY – Avril 2022

Microsoft a diffusé son Patch Tuesday pour le mois d’Avril. Que faut-il retenir ?

Lire l'article
Microsoft Patch TUESDAY – Mars 2022

Microsoft Patch TUESDAY – Mars 2022

Microsoft a diffusé son Patch Tuesday pour le mois de Mars. Que faut-il retenir ? Analyse.

Lire l'article
Avertissement concernant une vulnérabilité dans Spring Cloud Function

Avertissement concernant une vulnérabilité dans Spring Cloud Function

Vulnérabilité dans Spring Cloud Function : Satnam Narang, staff research engineer de Tenable commente cette nouvelle faille baptisée Spring4Shell.

Lire l'article
Microsoft Patch TUESDAY – Février 2022

Microsoft Patch TUESDAY – Février 2022

Microsoft a diffusé hier son Patch Tuesday pour le mois de février. Découvrez ce qu’il faut retenir.

Lire l'article