Sécurité

Séparation des tâches importante et bonnes pratiques devolutions blog

Pourquoi la séparation des tâches est si importante + bonnes pratiques et politiques

Les pirates informatiques d’aujourd’hui ne visent pas seulement les entreprises et les gouvernements. Ils lancent également des attaques contre les PME. Pourquoi? C’est simple : en raison

Privileged account abuse signs to watch for devolutions blog

Abus de privilèges : qui en fait, quels sont les signes à surveiller et comment réduire les risques

Les utilisateurs qui disposent d’un accès privilégié à un compte reçoivent « les clés du royaume » - ou du moins les clés des étages et des pièces maîtresses du royaume - afin d’être plus produc

Best password practices devolutions blog

[MISE À JOUR] 10 BONNES PRATIQUES DE GESTION DE MOTS DE PASSE

Une bonne mise à jour, ce n’est pas juste sain pour la technologie. Nos pratiques de gestion de mots de passe doivent, elles aussi, être revues régulièrement. La sécurité informatique évolue rapidemen

7 privileged accounts organization secure monitor devolutions blog

7 types de comptes privilégiés que les organisations doivent protéger et surveiller

Les entreprises s’appuient sur des comptes privilégiés pour accroître leur productivité et leur efficacité. Malheureusement, les pirates s’appuient également sur des comptes privilégiés vulnérab

How-Maximize-Your-Data-Security-AWS

Comment optimiser la sécurité de vos données dans Amazon Web Services

Les services et produits cloud Amazon (Amazon Web Services ou AWS) fournissent une plateforme infonuagique pour le stockage d’informations et le traitement de données à des millions de clients à

Biggest-Cybersecurity-Risks-is-Everyone

Les plus grands risques de cybersécurité contre lesquels les propriétaires d’entreprises doivent se protéger

Vous pensez peut-être que seules les grandes entreprises doivent être vigilantes en matière de cybersécurité. Malheureusement, tout le monde est exposé aux cybermenaces. Voici donc certaines des plus

Qu’est-ce qu’une plateforme de formation en cybersécurité et votre PME en a-t-elle besoin?

Avant d’être autorisés à décoller, les pilotes d’avion passent de nombreuses heures sur des simulateurs de vol afin de pouvoir développer leurs compétences et leurs connaissances. On s’assure, de cett

RAPPORT : PRÈS DE 100 % DES ATTAQUES PAR COURRIELS SONT DUES AUX UTILISATEURS FINAUX QUI CLIQUENT SUR DES LIENS

Un nouveau rapport de la société de cybersécurité Proofpoint fait écho à ce que les professionnels des TI et de la sécurité de l’information disent depuis des années : les utilisateurs finaux sont de

IT-Pros-Vulnerable-Insider-Threats

« The Enemy Within »: 72 % des professionnels des TI avouent être vulnérables aux attaques qui viennent de l'intérieur

Les films d’horreur les plus terrifiants ne traitent jamais de menaces de l’au-delà. Ce sont toujours des dangers qui se cachent à l’intérieur - dans le sous-sol, le grenier ou la télévision

Gartner-Top-10-Security-Projects-2019

Gartner publie les 10 meilleurs projets de sécurité pour 2019

Gartner a fait paraître son top 10 des projets de sécurité pour 2019. Il s’agit de mesures que devraient adopter au plus vite les organisations qui ont déjà implanté des mesures de sécurité fondamenta

Keeping-Workers-Safe-from-Cyberthreats-Tips

10 astuces pour protéger les travailleurs à distance des cybermenaces

Auparavant, les travailleurs à distance - qu’on appelait généralement des télétravailleurs – étaient des exceptions qui suscitaient l’envie chez ceux qui devaient effectuer chaque jour un

Ce que vous devez savoir sur les logiciels malveillants

Avant de pouvoir protéger vos appareils et votre organisation contre les attaques par des logiciels malveillants, vous devez savoir contre quoi vous vous battez… Et c’est malheureusement très ef

Le NIST change de cap et déconseille de changer régulièrement de mot de passe

L’Institut national des normes et de la technologie (NIST) des États-Unis a mis à jour ses recommandations pour la gestion des mots de passe d’utilisateur, et certaines d’entre elles suscitent beaucou

Principe de moindre privilège : qu’est-ce que ça mange en hiver et bonnes pratiques

Le principe de moindre privilège (connu sous l’abréviation POLP en anglais) est une politique selon laquelle les utilisateurs finaux ne bénéficient que des accès dont ils ont besoin pour effectuer leu