Sécurité

MDR-Right-Solution-for-Your-Organization

Le MDR est-il la bonne solution pour votre entreprise?

La solution MDR est un service externalisé de gestion de la cybersécurité qui fournit aux organisations une visibilité à 360 degrés de la sécurité, des services de détection proactive des cybermenaces

Remote-Working-is-here-to-stay

Comment le télétravail change notre façon de faire des affaires

Ça fait maintenant plus d’un an que les gens attendent un « retour à la normale », autant au travail que dans leur vie privée. Et s’il y a des raisons d’être optimiste en ce moment quant à

SolarWinds-Solorigate-lessons-learned

SolarWinds et Solorigate : ce qui est arrivé, pourquoi c’est important et la suite des choses

Il y a tellement de violations de données ces temps-ci qu’elles semblent toutes se transformer en un cycle sans fin de cyberdestruction. Il n’y a pas si longtemps, on était choqués par les histo

10 raisons de renforcer la sécurité de l'identité avec l'authentification unique

Nous vivons des moments historiques. Je ne peux pas croire qu’un jour, nous allons dire à nos enfants: « Je me souviens quand les gens se battaient pour du papier toilette pendant la pandémie de

7-Lessons-Learned-from-Biggest-Data-Breaches-2020

7 leçons tirées des plus grandes violations des données de 2020

Récemment, nous avons recensé les violations de données les plus marquantes de 2020. Voici un récapitulatif :300 000 utilisateurs ont été touchés par une campagne massive de détournement de comptes ch

Biggest-Data-Breaches-2020

Les plus grandes violations de données de 2020

Il va sans dire que la plus grande histoire de 2020 – ou du 21e siècle tout court – était la pandémie de coronavirus. Alors que cette crise faisait rage, les pirates, eux, ne sont pas passés en « mode

[TUTORIEL] Comment renforcer la sécurité de votre serveur IIS avec des certificats clients

Les certificats sont faciles à déployer dans une infrastructure Active Directory (AD), mais les utiliser pour gérer les accès, surtout pour les sites Web hébergés sur un serveur IIS (de l’anglais Inte

Importance-of-Using-Password-Manager

L'importance d'utiliser un gestionnaire de mots de passe

Devolutions a récemment interrogé des décideurs dans des PME du monde entier à propos des pratiques et tendances en matière de cybersécurité. Les réponses à chaque question sont présentées dans ce rap

8-Browser-Extensions-Protect-Your-Privacy

8 extensions de navigateur pour protéger votre vie privée

Le PDG d’Apple, Tim Cook, a déjà dit : « Nos propres informations sont utilisées contre nous avec une efficacité militaire. Chaque jour, des milliards de dollars sont échangés et une quantité inimagin

Violations de données sur les réseaux sociaux - portrait de 2020

Il reste encore quelques semaines à l’année, mais on peut déjà dire qu’il y aura eu de nombreuses violations de données de haut niveau sur les réseaux sociaux en 2020. En voici quelques exemples :

MDR-Showdown-Developer-vs-Reseller-ntegrators

Technologies de sécurité MDR : Développeur vs revendeur/intégrateurs

L’écosystème des entreprises qui offrent des services de supervision de la sécurité est très diversifié. Par exemple, il existe des compagnies d’impartition TI qui offrent des services de sécuri

The-Devolutions-Ultimate-Cybersecurity-Guide

Le guide de cybersécurité Devolutions

La cybersécurité est un domaine très large, en constante croissance. C’est pour vous aider à demeurer au fait des bonnes pratiques et vous offrir des conseils et des astuces que nous vous offrons ce g

Pourquoi la séparation des tâches est si importante + bonnes pratiques et politiques

Les pirates informatiques d’aujourd’hui ne visent pas seulement les entreprises et les gouvernements. Ils lancent également des attaques contre les PME. Pourquoi? C’est simple : en raison

privileged-account-abuse-signs-to-watch-for

Abus de privilèges : qui en fait, quels sont les signes à surveiller et comment réduire les risques

Les utilisateurs qui disposent d’un accès privilégié à un compte reçoivent « les clés du royaume » - ou du moins les clés des étages et des pièces maîtresses du royaume - afin d’être plus produc

[MISE À JOUR] 10 BONNES PRATIQUES DE GESTION DE MOTS DE PASSE

Une bonne mise à jour, ce n’est pas juste sain pour la technologie. Nos pratiques de gestion de mots de passe doivent, elles aussi, être revues régulièrement. La sécurité informatique évolue rapidemen

7-Privileged-Accounts-Organization-Secure-Monitor

7 types de comptes privilégiés que les organisations doivent protéger et surveiller

Les entreprises s’appuient sur des comptes privilégiés pour accroître leur productivité et leur efficacité. Malheureusement, les pirates s’appuient également sur des comptes privilégiés vulnérab

How-Maximize-Your-Data-Security-AWS

Comment optimiser la sécurité de vos données dans Amazon Web Services

Les services et produits cloud Amazon (Amazon Web Services ou AWS) fournissent une plateforme infonuagique pour le stockage d’informations et le traitement de données à des millions de clients à

Biggest-Cybersecurity-Risks-is-Everyone

Les plus grands risques de cybersécurité contre lesquels les propriétaires d’entreprises doivent se protéger

Vous pensez peut-être que seules les grandes entreprises doivent être vigilantes en matière de cybersécurité. Malheureusement, tout le monde est exposé aux cybermenaces. Voici donc certaines des plus

Qu’est-ce qu’une plateforme de formation en cybersécurité et votre PME en a-t-elle besoin?

Avant d’être autorisés à décoller, les pilotes d’avion passent de nombreuses heures sur des simulateurs de vol afin de pouvoir développer leurs compétences et leurs connaissances. On s’assure, de cett

RAPPORT : PRÈS DE 100 % DES ATTAQUES PAR COURRIELS SONT DUES AUX UTILISATEURS FINAUX QUI CLIQUENT SUR DES LIENS

Un nouveau rapport de la société de cybersécurité Proofpoint fait écho à ce que les professionnels des TI et de la sécurité de l’information disent depuis des années : les utilisateurs finaux sont de