<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1033252670099820&amp;ev=PageView&amp;noscript=1">
New Call-to-action

Cybersécurité & Gestion des Utilisateurs à Risques

Qu’est-ce que l’auto-découverte des comptes à privilèges ?

[fa icon="calendar'] 4 janv. 2018 16:18:55 / by Cécile Garrett posted in Preventing Insider Threat

[fa icon="comment"] 0 Comments

L’auto-découverte des comptes à privilèges est la découverte automatique de tous les comptes utilisateurs ayant des droits d’administration élevés aux ressources stratégiques d’une organisation.

Read More [fa icon="long-arrow-right"]

L’Interview Cyber : Les clés pour renforcer la sécurité à la conception

[fa icon="calendar'] 20 déc. 2017 17:12:40 / by Cécile Garrett posted in Mitigating External Attacks

[fa icon="comment"] 0 Comments

Lors d’une précédente interview abordant les enjeux de sécurité à la conception et des objets connectés, Julien Patriarca, Directeur des Services Professionnels chez WALLIX et acteur cyber depuis plus de 10 ans abordait la question de responsabilité vis-à-vis de la sécurité.

Read More [fa icon="long-arrow-right"]

Piratage : Quand la sécurité compte pour d’Uber

[fa icon="calendar'] 5 déc. 2017 11:25:16 / by Eric Gaudin posted in Mitigating External Attacks

[fa icon="comment"] 0 Comments

  • Les données de 57 millions d’utilisateurs ont été volées à Uber.
  • Des individus malveillants ont réussi à se connecter au site privé GitHub des développeurs de l’application, ont trouvé des identifiants de connexion AWS et les ont utilisés pour dérober des données privées.
Read More [fa icon="long-arrow-right"]

L’Interview Cyber : Sécurité à la Conception et objets connectés, quelle responsabilité ?

[fa icon="calendar'] 24 nov. 2017 17:18:42 / by Cécile Garrett posted in Mitigating External Attacks

[fa icon="comment"] 0 Comments

La transformation permanente des usages engendrée par l’évolution du numérique et Internet décuple les exigences de rapidité et de disponibilité des utilisateurs vis-à-vis des objets et outils qu’ils emploient au quotidien. Mais cette course vers plus de facilité permise par la digitalisation place les enjeux de cybersécurité au cœur du numérique et de l’actualité.

Read More [fa icon="long-arrow-right"]

Le forward d’agent SSH : les pieds en éventail, sans chaussette ni socket

[fa icon="calendar'] 24 nov. 2017 11:24:28 / by Eric Gaudin posted in Optimizing Cyber-Insurance

[fa icon="comment"] 0 Comments

Porteriez-vous vos tongues avec des chaussettes ?  Il en va de même avec le forward d’agent SSH : il faut parfois s’abstenir d’utiliser des sockets.

Read More [fa icon="long-arrow-right"]