Guides Essentiels

Menaces informatiques : comment renforcer ses premières lignes de défense

Introduction

Face aux menaces informatiques, les utilisateurs et leurs outils de travail constituent la première ligne de défense. Parfois même, c’est la dernière : si rien n’a été mis en place pour empêcher le déplacement d’attaquants, en cloisonnant le réseau, ni pour les détecter durant leur progression, la partie peut être très rapidement finie pour l’organisation visée.

Les utilisateurs et leurs postes de travail, mais aussi leurs comptes, méritent une attention toute particulière. Celle-ci peut se traduire par des mesures techniques, mais également par de la formation et de la sensibilisation, ou encore la mise en place de processus de notification d’événements suspects.

La bonne nouvelle est que les technologies sont là, de même que les solutions d’aide à la sensibilisation des utilisateurs. Et la combinaison des deux peut aider à améliorer la posture de sécurité de son organisation. Les efforts ne doivent assurément pas s’arrêter là, mais cela peut constituer un bon début.

Télécharger gratuitement ce dossier au format PDF

1Conseils-

Adopter une approche pragmatique

Conseils IT

Ransomware : ce que recommandent les cybercriminels pour se protéger

Outre le déchiffrement des données et la destruction de celles qui ont été volées, les attaquants fournissent souvent des indications sur leur mode opératoire et des conseils de sécurité. Lesquels méritent une certaine attention. Lire la suite

Conseils IT

Terminaux : 5 pratiques de référence pour les protéger

Avec l’extension continue du périmètre de l’entreprise, il est temps d’appliquer ces pratiques de référence pour sécuriser les terminaux, postes de travail et bien plus. Et cela commence par un inventaire rigoureux de ce patrimoine. Lire la suite

Conseils IT

Télétravail : l’équipement réseau des salariés, ce nouveau défi

Une étude récente révèle que les entreprises veulent à présent équiper leurs télétravailleurs en solutions réseau dont elles maîtrisent la fiabilité et la sécurité. Un défi financier et technique. Lire la suite

Conseils IT

Télétravail : le DNS, un premier rempart contre les menaces

Le sujet de la sécurité des terminaux des collaborateurs à leur domicile s’invite régulièrement dans les débats depuis un an. Se pencher sur les DNS peut aider simplement à ajouter une protection, utile notamment en configuration VPN dite de split-tunneling. Lire la suite

Actualités

D3fend, le framework défensif construit à partir de la connaissance de l’attaque

La NSA vient de lever le voile sur une matrice des contre-mesures de cybersécurité, construite en s’appuyant sur la connaissance des menaces structurée avec le désormais incontournable framework Att&ck. Lire la suite

2Produits-

Détecter et protéger

Actualités

Pour Gartner, Microsoft et CrowdStrike dominent sur la protection des postes de travail et serveurs

L’édition 2021 du quadrant magique du cabinet pour la protection des hôtes des systèmes d’information positionne les deux éditeurs loin devant leurs concurrents. Une confirmation de l’agressivité de Microsoft dans ce domaine. Lire la suite

Conseils IT

HarfangLab : un EDR certifié par l’Anssi qui joue l’ouverture

La plateforme de détection et réponse sur les hôtes du système d’information de la jeune pousse française est certifiée contre le détournement de son module d’administration. Elle mise massivement sur l’ouverture. Lire la suite

Conseils IT

Comment Deep Instinct repère les logiciels malveillants

Né il y a cinq ans et profitant du soutien de Nvidia, l’éditeur s’appuie sur l’apprentissage profond supervisé, pour laisser ses algorithmes découvrir eux-mêmes ce qui distingue un maliciel d’un logiciel inoffensif. Lire la suite

Conseils IT

Comment Glimps veut détecter les logiciels malveillants

Fondée fin 2019 par quatre anciens de la direction générale de l’armement, la jeune pousse mise sur l’intelligence artificielle appliquée au code machine des maliciels, pour identifier ces derniers sur la base de leurs traits communs. Lire la suite

3Stratégie-

Diffuser une culture de la cybersécurité

Opinions

Comment Lagardère appréhende sa transformation numérique sous l’angle de la cybersécurité

Thierry Auger, RSSI Groupe et DSI Corporate du Groupe Lagardère, explique sa stratégie de migration vers le cloud, avec ses implications en matière d’architecture de sécurité. Le tour sur fond de pandémie. Lire la suite

Conseils IT

5 mesures pour sécuriser une approche hybride du travail

Les entreprises sont désormais confrontées aux défis de sécurité induits par une approche hybride du travail, entre les collaborateurs qui reviennent au bureau et ceux qui restent chez eux. Lire la suite

Conseils IT

E-mails malveillants : comment sensibiliser ses utilisateurs

IcedID fait partie des principales menaces distribuées par le biais d’e-mails embarquant des pièces jointes malveillantes. Ce n’est pas la seule. Comment réduire la perméabilité de ses collaborateurs à ces pièges ? Lire la suite

Conseils IT

Phishing : Mantra joue la carte de la mise en conditions réelles

L’un de ses fondateurs s’était fait piéger par un e-mail de hameçonnage, dans une vie professionnelle antérieure, alors qu’il avait été sensibilisé à la menace. D’où la volonté de proposer une approche différente. Lire la suite

4Marché-

Des évolutions toujours très dynamiques

Actualités

SIEM : pourquoi LogPoint rachète SecBI

L’éditeur danois, bien connu pour son système de gestion des informations et des événements de sécurité (SIEM), vient d’annoncer le l’acquisition de cette jeune pousse qui doit lui permettre de proposer ses propres composants de SOAR et de XDR. Lire la suite

Actualités

XDR : Secureworks implante une instance de stockage Cloud à Francfort

Avec cette nouvelle instance de stockage de données de télémétrie sur le Vieux Continent, Secureworks entend répondre aux besoins de territorialité de ses clients. Lire la suite

Actualités

Automatisation et orchestration : Sophos joue la carte du low-code

L’éditeur a annoncé l’acquisition de Refactr, une jeune pousse spécialisée dans la gestion des environnements IT en low-code. Il entend adapter ses outils dans une perspective d’automatisation et d’orchestration de la sécurité. Lire la suite

Actualités

Splunk essaie de rendre son offre plus accessible et plus complète

L’éditeur vient de lancer son Security Cloud, une véritable réponse aux Azure Sentinel de Microsoft et Chronicle Backstory de Google. Mais sans abandonner le on-premise et surtout en renouvelant son approche tarifaire. Lire la suite

5Glossaire-

Quelques définitions...

Close