Considérez les attaques par ransomware comme un enlèvement virtuel. Les acteurs des ransomwares utilisent le cryptage pour prendre en otage les fonctions et les fichiers de vos appareils ou vous empêcher l’accès à votre système. Ils demandent ensuite une... En savoir plus
Blog
Des services très utilisés dans le monde du travail ne parviennent pas à empêcher les fuites de mots de passe
Empêcher l’utilisation de mots de passe faibles ou ayant fait l’objet d’une fuite au sein d’une entreprise est une tâche gérable. Mais qu’en est-il dans les services où les employés échangent des données sensibles dans le cadre du travail... En savoir plus
Dans les coulisses du Ransomware-as-a-Service
Les attaques de ransomware se développent à un rythme alarmant grâce aux opérations de Ransomware-as-a- Service (RaaS). Dans notre article, vous découvrirez ce qu’est le RaaS et comment les acteurs de la menace opèrent ces attaques. Nous vous expliquerons... En savoir plus
Les bonnes pratiques en matière de prévention des ransomwares
Une industrie florissante de prise en otage des données a émergé suite à l’apparition d’un logiciel malveillant, connu sous le nom de ransomware. L’Internet Crime Complaint Center (IC3) du FBI indique dans son Internet Crime Report pour 2020 qu’il... En savoir plus
Risques de sécurité et vulnérabilités du protocole de bureau à distance port TCP 3389
Il ne fait aucun doute que les entreprises se démènent pour répondre aux besoins de leurs employés qui travaillent hors site. De nombreuses technologies d’accès à distance permettent aux entreprises de fournir la connectivité nécessaire pour que les employés... En savoir plus
Azure AD Temporary Access : Les réalités de l’authentification sans mot de passe
L’un des nouvelles tendances dans la technologie d’authentification est appelé « authentification sans mot de passe ». Avec l’authentification sans mot de passe, les utilisateurs finaux peuvent utiliser d’autres moyens que le mot de passe traditionnel pour se connecter. Le passe... En savoir plus
Votre connexion SSO est-elle suffisamment protégée ?
Aujourd’hui, les organisations utilisent de plus en plus de systèmes, couvrant des environnements sur site et en cloud. En conséquence, les employés doivent mémoriser de plus en plus de mots de passe à mesure que le nombre de systèmes... En savoir plus
Se conformer aux exigences de sécurité ne suffit plus : une nouvelle étude montre que jusqu’à 83 % des mots de passe compromis connus satisferaient aux exigences réglementaires
Les organisations de toutes sortes se tournent vers les recommandations et les normes réglementaires pour obtenir des conseils sur la meilleure façon de construire une politique de mots de passe sécurisée pour leurs réseaux. Cependant, de nouvelles études montrent... En savoir plus
Quoi de neuf dans la V4.0 du PCI DSS ?
Les organisations qui stockent, traitent ou transmettent les données des titulaires de carte de paiement sont soumises au cadre de conformité connu sous le nom de PCI-DSS (Payment Card Industry Data Security Standard). Il aide à protéger les titulaires... En savoir plus
Le rôle des mots de passe dans la conformité à l’HIPAA
La santé est une cible prioritaire pour les pirates compte tenu de la nature des données et de sa mauvaise gestion des questions de sécurité informatique – se classant au 6e plus mauvais rang des performances de sécurité tous... En savoir plus