Latest articles

Ces 10 mythes de la cybersécurité mettent-ils votre entreprise en danger ?

oct. 12, 2018
La préparation aux cyber attaques représente actuellement une des principales difficultés rencontrées par les entreprises. Malgré les efforts déployés pour améliorer la sécurité en ligne des entreprises, plusieurs idées reçues...

Piratages de données : Un tour du monde

août 29, 2018
La sécurité des données est aujourd’hui l’un des principaux problèmes qui affecte le monde. La sophistication accrue des cyberattaques, combinée à l’absence globale de cybersécurité, a débouché sur les plus grandes...

Votre entreprise est-elle prête à faire face aux cyber attaques ?

juil. 18, 2018
En décembre 2016, un chercheur a envoyé un message simple à Equifax, l’agence d’évaluation de la cote de crédit : “votre site Web est vulnérable aux cyber attaques”. L’entreprise n’a rien...

La menace la plus importante qui vous guette est-elle déjà dans votre organisation ?

juil. 03, 2018
La principale menace pour la sécurité de votre entreprise pourrait bien être le collègue qui travaille dans le box voisin. Les attaques de grande envergure qui font l’actualité, telles que...

Sécurité des réseaux sociaux : quelle protection pour vos données ?

avr. 18, 2018
Sécurité des Réseaux Sociaux : En 2012, une cyberattaque de grande envergure lancée par un hacker nommé « Peace » a volé les mots de passe de plus de 117 millions d’utilisateurs...

Varonis apporte une capacité de sécurité des données à Nasuni

nov. 10, 2017
Nous sommes heureux d’annoncer que, dans une version à venir, la Plate-forme de sécurité des données Varonis complétera les Nasuni Enterprise File Services de fonctionnalités d’audit et de protection centrées sur...

Le cas de Reality Leah Winner et l’ère des menaces internes

juil. 20, 2017
Reality Leah Winner, une personne de 25 ans travaillant sous contrat avec le gouvernement fédéral, aurait selon plusieurs procureurs, imprimé des documents top-secret de la NSA contenant des informations détaillées...

Attaque par ransomware inspirée de Petya : ce que vous devez savoir

juin 30, 2017
Dans la foulée de l’attaque massive de WannaCry le mois dernier, des entreprises du monde entier sont de nouveau victimes d’un piratage majeur par ransomware qui utilise une nouvelle variante...

Qu’est-ce qu’une Plateforme de sécurité des données ?

juin 01, 2017
Une plateforme de sécurité des données (“Data Security Platform” ou DSP) fait partie de la catégorie des produits de sécurité informatique ayant vocation à remplacer plusieurs autres outils disparates de...

Détection de codes malveillants dans les métadonnées des documents Office

mai 25, 2017
Ne vous êtes-vous jamais dit que les propriétés « Société », « Titre » et « Commentaires » d’un document Office pouvaient être les véhicules d’un logiciel malveillant ? C’est tout à fait possible, comme l’illustre ce...

Présentation de OAuth (garantie sans jargon technique)

nov. 08, 2016
Nous avons déjà évoqué les cas où l’on nous demande de révéler un mot de passe et l’impératif de ne jamais y répondre. Lorsqu’un site Web souhaite utiliser les services...

Quelle est la différence entre CIFS et SMB ?

oct. 18, 2016
J’ai reçu pas mal de questions, d’administrateurs système débutants comme chevronnés, à propos des systèmes de fichiers en réseau et des protocoles de partage de fichiers. Une des questions qui...
No overhead. Just outcomes.