Analyse comportementale du réseau
La surveillance comportementale consiste à collecter et analyser les données internes du réseau afin d'identifier les activités malveillantes ou inhabituelles.
Les outils de surveillance comportementale analysent les informations provenant de sources diverses et utilisent l'apprentissage automatique pour identifier des schémas susceptibles de suggérer une attaque.
Lorsque les analyses comportementales comportementales...
En savoir plusDétection des anomalies réseau
Dans le domaine de la cybersécurité, un système de détection d'intrusion (IDS) fait appel à la détection d'anomalies pour aider à identifier des activités inhabituelles ou suspectes dans le trafic du réseau, indiquant des menaces ou des attaques potentielles pour la sécurité, telles que des attaques par logiciels malveillants ou...
En savoir plusProtection des terminaux mobiles
Aujourd’hui, plus de 50 % des ordinateurs des entreprises sont mobiles et l’augmentation du nombre d’appareils connectés à Internet des objets (IDO) pose de nouveaux défis pour la sécurité des réseaux. Par conséquent, les services de TI doivent adapter leur approche de sécurité. Un plan de sécurité de réseau doit tenir...
En savoir plusPrévention du phishing
Dans ce contexte, il devient essentiel de renforcer la vigilance et la sensibilisation de tous les professionnels. Face à la recrudescence de ces tentatives, les barreaux sont invités à la plus grande vigilance. Afin d’accompagner les barreaux dans la prévention de ces risques, la Conférence des bâtonniers met à disposition...
En savoir plusRenforcement des accès administratifs
Deux propositions de loi actuellement à l'étude à la Chambre des représentants visent à modifier la loi relative à la publicité de l’administration. Cette loi stipule que les documents administratifs peuvent être consultés par les citoyens et comment ils peuvent y avoir accès. Dans un nouvel avis, l'Institut fédéral des...
En savoir plusAuthentification multifactorielle
Ce mécanisme d’authentification peut être simple (un mot de passe par exemple) ou multifacteur (un mot de passe et un code reçu par SMS par exemple).
Pourquoi éviter l’authentification simple ? Le problème de l’authentification simple est que la sécurité repose sur un seul facteur. Par conséquent, si cet unique...
En savoir plusSécurisation des communications internes
La sécurisation des communications passe notamment par l'intégration de solutions de sécurité efficaces.
Adoptez de bonnes pratiques de sécurité au sein de votre organisation afin de préserver l'intégrité de vos échanges.
Pour vos visioconférences comme pour votre messagerie professionnelle, adoptez une solution de communication sécurisée certifiée par l'ANSSI (Agence Nationale...
En savoir plusAnalyse forensique numérique
L’analyse forensique peut être définie comme le processus d'extraction d'informations et de données provenant du réseau.
Le défi est bien sûr de trouver les données, les collecter, les préserver, et les présenter de manière cohérente dans une cour de justice.
La preuve électronique est fragile et peut facilement être modifiée.
... En savoir plusProtection des systèmes industriels
Les systèmes industriels s’appuyant sur la technologie opérationnelle (Operational Technology, OT), servent à conduire et surveiller des procédés qui ont une action physique directe et peuvent donc présenter des risques pour les personnes, les biens ou l’environnement. Certains systèmes industriels utilisent les technologies de l’information (Information Technology, IT) mais n’ont...
En savoir plusIsolation des environnements de test
Une architecture multienvironment commune comprend quatre niveaux : Développement Test Staging Production. Dans cette architecture, votre produit passe dans l’ordre du développement (l’environnement dans lequel vous développez les modifications apportées au logiciel) via production (l’environnement avec lequel vos utilisateurs interagissent directement). Vous pouvez également introduire un environnement UAT (User Acceptance...
En savoir plusSécurisation des machines virtuelles
Les centres de données virtuels, quant à eux, suppriment ces points d’entrée et de sortie traditionnels, forçant les organisations à adopter une nouvelle approche de la sécurité.
Thales propose des solutions SafeNet de sécurité des machines virtuelles pour permettre à vos équipes de sécurité de maintenir une sécurité cohésive des...
En savoir plusRenforcement des politiques BYOD
Les programmes BYOD soulèvent des problèmes de sécurité des appareils que les services informatiques ne rencontrent pas souvent (ou rencontrent dans une moindre mesure) avec les appareils fournis par l'entreprise.
Les vulnérabilités matérielles ou système des appareils des employés peuvent élargir la surface d'attaque de l'entreprise, offrant aux pirates de...
En savoir plusModernisation des systèmes de sécurité
Un système d’alarme vieillissant peut vite devenir inefficace. Obsolescence, fausses alertes, absence de connexion mobile… autant de signes qu’il est temps d’évoluer. Moderniser son alarme, c’est anticiper les risques et mieux protéger son foyer.
Il est aujourd’hui possible d’optimiser un système de vidéosurveillance existant, sans repartir de zéro, en capitalisant...
En savoir plusSécurisation des postes de travail
Les risques d’intrusion dans les systèmes informatiques sont importants et les postes de travail constituent un des principaux points d’entrée.
Prévoir un mécanisme de verrouillage automatique de session en cas de non-utilisation du poste pendant un temps donné.
Installer un « pare-feu » (« firewall ») logiciel, et limiter l’ouverture...
En savoir plusImplémentation du Zero Trust
The following zero trust guidelines can help you design and deploy your zero trust cybersecurity framework.
They can help you establish a dependable data loss prevention (DLP) and breach avoidance strategy.
What follows is a practical guide to zero trust implementation.
Defining your attack surface should be the first item...
En savoir plus