Sécurisation des applications web
Avec le développement de l’Internet au Maroc, les administrations publiques cherchent de plus en plus d’avoir une présence sur l’Internet via des sites web ou des applications web offrant des services aux citoyens ou aux tierces entités.
Cependant, les vulnérabilités de ces applications Web sont désormais le vecteur le plus...
En savoir plusProtection des environnements hybrides
La migration généralisée vers le cloud redéfinit la sécurité des entreprises.
L’innovation technologique, comme l’informatique confidentielle ou la blockchain, accélère la résilience et la souveraineté des environnements hybrides.
La visibilité sur l’ensemble des environnements hybrides devient la norme, tandis que les solutions héritées perdent du terrain.
Les plateformes unifiées, telles...
En savoir plusSécurisation des communications VoIP
La sécurité dans la VOIP est à prendre au sérieux.
Grâce à cela, on bénéficie de toute la sécurité réseau qui peut déjà exister, pare-feu/firewall, filtrage d’adresses IP, routeur, etc.
On peut même aller encore plus loin et utiliser des passerelles séparatrices du trafic.
En aval d’icelles, on dispose de...
En savoir plusRenforcement des outils collaboratifs
Les entreprises mettent en place des outils de travail collaboratifs afin d’optimiser le partage des informations. Il existe différents outils à adopter en entreprise pour mettre en place un management collaboratif et faciliter la transmission d’informations. Ils centralisent les informations et doivent être adaptés à la structure qui les utilise....
En savoir plusSécurisation des serveurs DNS
Sans sécurité intrinsèque, les serveurs DNS (Domain Name System) dans de nombreuses organisations ont été compromis à plusieurs reprises pour permettre une multitude d’activités malveillantes, comme l’empoisonnement du cache, la redirection des appels téléphoniques, les attaques de type « homme du milieu » pour voler les mots de passe, rediriger des e-mails,...
En savoir plusSécurisation de l’Active Directory
Parce que l’Active Directory est le centre névralgique du système d’informations de l’entreprise, il est de fait la cible privilégiée des attaquants.
Il est donc essentiel de déployer une politique de gestion de sécurité de son Active Directory dès sa mise en œuvre et de la piloter de manière fine.
... En savoir plusGestion des correctifs de sécurité
La plupart des entreprises considèrent la gestion des correctifs comme un cycle de vie continu. En effet, les fournisseurs publient régulièrement de nouveaux correctifs. En outre, les besoins d’une entreprise en matière de correctifs peuvent changer en fonction de l’évolution de son environnement informatique. Pour définir les bonnes pratiques de...
En savoir plusProtection contre les menaces internes
Sensibilisation à la cybersécurité et simulations d’hameçonnage: cela aidera toutes les parties prenantes de l’organisation à comprendre les meilleures pratiques en matière de cybersécurité, comment gérer les informations sensibles et confidentielles, et reconnaître les tentatives d’hameçonnage.
Mise en œuvre de la gestion des identités et des accès: s’assurer que les...
En savoir plusSécurisation des appareils personnels
Évaluer les risques spécifiques à l’utilisation d’équipements personnels par les utilisateurs (pratique du « bring your own device » ou BYOD en anglais) et ne les autoriser qu’en fonction des risques identifiés. Les données et les applications accessibles sur ces appareils non maîtrisés par l’organisme doivent être limitées en fonction...
En savoir plusRéduction de la surface d’attaque
Minimiser le plus possible la surface d'attaque fait partie des mesures de sécurité de base. Les stratégies de base de réduction d'une surface d'attaque sont les suivants : réduction de la quantité de code en cours d'exécution, limitation du nombre de points d'entrée disponibles pour les utilisateurs non approuvés et...
En savoir plusChiffrement des supports amovibles
Votre organisation devrait chiffrer l’information qui est stockée sur les supports amovibles. Bien que le chiffrement ne contribue pas à récupérer les dispositifs perdus, il permet d’empêcher les personnes non autorisées d’accéder à de l’information sensible. Recommandations pour votre organisation : Élaborer une politique pour tous les supports amovibles; Chiffrer...
En savoir plusSécurisation des builds logiciels
This guide describes the highest impact changes you can make to improve the security of your build systems. Each section outlines a change you can make to your processes to improve security. The highest impact changes are listed first. Some attacks on software supply chains target the build system directly....
En savoir plusProtection contre les attaques Zero-Day
Par définition, il est impossible d’anticiper les failles zero-day. Dès leur identification, des correctifs palliatifs ou définitifs seront publiés : ce sont les seules solutions efficaces contre une faille zero-day.
Vous pouvez toutefois vous prémunir de ce type de vulnérabilité en suivant ces quelques conseils : Mettez toujours à jour...
En savoir plusSegmentation micro réseau
Micro-segmentation secures applications by expressly allowing particular application traffic and, by default, denying all other traffic.
Micro-segmentation is the foundation for implementing a zero-trust security model for application workloads in the data center and cloud.
Micro-segmentation is the implementation of granular firewall policy controls using the host workload firewall as the enforcement...
En savoir plusSécurité des systèmes embarqués
Avec la montée en puissance de la connectivité et de l’intelligence embarquée, les systèmes embarqués et IoT sont de plus en plus vulnérables aux attaques matérielles et logicielles. Ces menaces compromettent la sécurité des applications exécutées et des données manipulées, affectant leur confidentialité, intégrité et disponibilité. Comme les systèmes embarqués...
En savoir plus