Récemment, nous avons recensé les violations de données les plus marquantes de 2020. Voici un récapitulatif :300 000 utilisateurs ont été touchés par une campagne massive de détournement de comptes ch
Il va sans dire que la plus grande histoire de 2020 – ou du 21e siècle tout court – était la pandémie de coronavirus. Alors que cette crise faisait rage, les pirates, eux, ne sont pas passés en « mode
Les certificats sont faciles à déployer dans une infrastructure Active Directory (AD), mais les utiliser pour gérer les accès, surtout pour les sites Web hébergés sur un serveur IIS (de l’anglais Inte
Devolutions a récemment interrogé des décideurs dans des PME du monde entier à propos des pratiques et tendances en matière de cybersécurité. Les réponses à chaque question sont présentées dans ce rap
Le PDG d’Apple, Tim Cook, a déjà dit : « Nos propres informations sont utilisées contre nous avec une efficacité militaire. Chaque jour, des milliards de dollars sont échangés et une quantité inimagin
Il reste encore quelques semaines à l’année, mais on peut déjà dire qu’il y aura eu de nombreuses violations de données de haut niveau sur les réseaux sociaux en 2020. En voici quelques exemples :
L’écosystème des entreprises qui offrent des services de supervision de la sécurité est très diversifié. Par exemple, il existe des compagnies d’impartition TI qui offrent des services de sécuri
La cybersécurité est un domaine très large, en constante croissance. C’est pour vous aider à demeurer au fait des bonnes pratiques et vous offrir des conseils et des astuces que nous vous offrons ce g
Les pirates informatiques d’aujourd’hui ne visent pas seulement les entreprises et les gouvernements. Ils lancent également des attaques contre les PME. Pourquoi? C’est simple : en raison
Les utilisateurs qui disposent d’un accès privilégié à un compte reçoivent « les clés du royaume » - ou du moins les clés des étages et des pièces maîtresses du royaume - afin d’être plus produc
Une bonne mise à jour, ce n’est pas juste sain pour la technologie. Nos pratiques de gestion de mots de passe doivent, elles aussi, être revues régulièrement. La sécurité informatique évolue rapidemen
Les entreprises s’appuient sur des comptes privilégiés pour accroître leur productivité et leur efficacité. Malheureusement, les pirates s’appuient également sur des comptes privilégiés vulnérab
Les services et produits cloud Amazon (Amazon Web Services ou AWS) fournissent une plateforme infonuagique pour le stockage d’informations et le traitement de données à des millions de clients à
Vous pensez peut-être que seules les grandes entreprises doivent être vigilantes en matière de cybersécurité. Malheureusement, tout le monde est exposé aux cybermenaces. Voici donc certaines des plus
Avant d’être autorisés à décoller, les pilotes d’avion passent de nombreuses heures sur des simulateurs de vol afin de pouvoir développer leurs compétences et leurs connaissances. On s’assure, de cett
Un nouveau rapport de la société de cybersécurité Proofpoint fait écho à ce que les professionnels des TI et de la sécurité de l’information disent depuis des années : les utilisateurs finaux sont de
Les films d’horreur les plus terrifiants ne traitent jamais de menaces de l’au-delà. Ce sont toujours des dangers qui se cachent à l’intérieur - dans le sous-sol, le grenier ou la télévision
Gartner a fait paraître son top 10 des projets de sécurité pour 2019. Il s’agit de mesures que devraient adopter au plus vite les organisations qui ont déjà implanté des mesures de sécurité fondamenta
Auparavant, les travailleurs à distance - qu’on appelait généralement des télétravailleurs – étaient des exceptions qui suscitaient l’envie chez ceux qui devaient effectuer chaque jour un
Avant de pouvoir protéger vos appareils et votre organisation contre les attaques par des logiciels malveillants, vous devez savoir contre quoi vous vous battez… Et c’est malheureusement très ef