:

Sécurisation des applications web

Avec le développement de l’Internet au Maroc, les administrations publiques cherchent de plus en plus d’avoir une présence sur l’Internet via des sites web ou des applications web offrant des services aux citoyens ou aux tierces entités.

Cependant, les vulnérabilités de ces applications Web sont désormais le vecteur le plus... En savoir plus

Protection des environnements hybrides

La migration généralisée vers le cloud redéfinit la sécurité des entreprises.

L’innovation technologique, comme l’informatique confidentielle ou la blockchain, accélère la résilience et la souveraineté des environnements hybrides.

La visibilité sur l’ensemble des environnements hybrides devient la norme, tandis que les solutions héritées perdent du terrain.

Les plateformes unifiées, telles... En savoir plus

Sécurisation des communications VoIP

La sécurité dans la VOIP est à prendre au sérieux.

Grâce à cela, on bénéficie de toute la sécurité réseau qui peut déjà exister, pare-feu/firewall, filtrage d’adresses IP, routeur, etc.

On peut même aller encore plus loin et utiliser des passerelles séparatrices du trafic.

En aval d’icelles, on dispose de... En savoir plus

Renforcement des outils collaboratifs

Les entreprises mettent en place des outils de travail collaboratifs afin d’optimiser le partage des informations. Il existe différents outils à adopter en entreprise pour mettre en place un management collaboratif et faciliter la transmission d’informations. Ils centralisent les informations et doivent être adaptés à la structure qui les utilise.... En savoir plus

Sécurisation des serveurs DNS

Sans sécurité intrinsèque, les serveurs DNS (Domain Name System) dans de nombreuses organisations ont été compromis à plusieurs reprises pour permettre une multitude d’activités malveillantes, comme l’empoisonnement du cache, la redirection des appels téléphoniques, les attaques de type « homme du milieu » pour voler les mots de passe, rediriger des e-mails,... En savoir plus

Sécurisation de l’Active Directory

Parce que l’Active Directory est le centre névralgique du système d’informations de l’entreprise, il est de fait la cible privilégiée des attaquants.

Il est donc essentiel de déployer une politique de gestion de sécurité de son Active Directory dès sa mise en œuvre et de la piloter de manière fine.

...
En savoir plus

Gestion des correctifs de sécurité

La plupart des entreprises considèrent la gestion des correctifs comme un cycle de vie continu. En effet, les fournisseurs publient régulièrement de nouveaux correctifs. En outre, les besoins d’une entreprise en matière de correctifs peuvent changer en fonction de l’évolution de son environnement informatique. Pour définir les bonnes pratiques de... En savoir plus

Protection contre les menaces internes

Sensibilisation à la cybersécurité et simulations d’hameçonnage: cela aidera toutes les parties prenantes de l’organisation à comprendre les meilleures pratiques en matière de cybersécurité, comment gérer les informations sensibles et confidentielles, et reconnaître les tentatives d’hameçonnage.

Mise en œuvre de la gestion des identités et des accès: s’assurer que les... En savoir plus

Sécurisation des appareils personnels

Évaluer les risques spécifiques à l’utilisation d’équipements personnels par les utilisateurs (pratique du « bring your own device » ou BYOD en anglais) et ne les autoriser qu’en fonction des risques identifiés. Les données et les applications accessibles sur ces appareils non maîtrisés par l’organisme doivent être limitées en fonction... En savoir plus

Réduction de la surface d’attaque

Minimiser le plus possible la surface d'attaque fait partie des mesures de sécurité de base. Les stratégies de base de réduction d'une surface d'attaque sont les suivants : réduction de la quantité de code en cours d'exécution, limitation du nombre de points d'entrée disponibles pour les utilisateurs non approuvés et... En savoir plus

Chiffrement des supports amovibles

Votre organisation devrait chiffrer l’information qui est stockée sur les supports amovibles. Bien que le chiffrement ne contribue pas à récupérer les dispositifs perdus, il permet d’empêcher les personnes non autorisées d’accéder à de l’information sensible. Recommandations pour votre organisation : Élaborer une politique pour tous les supports amovibles; Chiffrer... En savoir plus

Sécurisation des builds logiciels

This guide describes the highest impact changes you can make to improve the security of your build systems. Each section outlines a change you can make to your processes to improve security. The highest impact changes are listed first. Some attacks on software supply chains target the build system directly.... En savoir plus

Protection contre les attaques Zero-Day

Par définition, il est impossible d’anticiper les failles zero-day. Dès leur identification, des correctifs palliatifs ou définitifs seront publiés : ce sont les seules solutions efficaces contre une faille zero-day.

Vous pouvez toutefois vous prémunir de ce type de vulnérabilité en suivant ces quelques conseils : Mettez toujours à jour... En savoir plus

Segmentation micro réseau

Micro-segmentation secures applications by expressly allowing particular application traffic and, by default, denying all other traffic.

Micro-segmentation is the foundation for implementing a zero-trust security model for application workloads in the data center and cloud.

Micro-segmentation is the implementation of granular firewall policy controls using the host workload firewall as the enforcement... En savoir plus

Sécurité des systèmes embarqués

Avec la montée en puissance de la connectivité et de l’intelligence embarquée, les systèmes embarqués et IoT sont de plus en plus vulnérables aux attaques matérielles et logicielles. Ces menaces compromettent la sécurité des applications exécutées et des données manipulées, affectant leur confidentialité, intégrité et disponibilité. Comme les systèmes embarqués... En savoir plus