Renforcement des serveurs Exchange
Voici comment atténuer les risques d’attaques ciblées sur les serveurs de messagerie de votre organisation.
28 articles
Voici comment atténuer les risques d’attaques ciblées sur les serveurs de messagerie de votre organisation.
Mesures et outils systématiques que les organisations peuvent utiliser pour se défendre contre les extensions de navigateur malveillantes.
Nous examinons comment les imprimantes Canon, très répandues, pourraient devenir un point d’ancrage pour les pirates informatiques au sein du réseau d’une organisation.
Des acteurs malveillants abusent de sites Internet légitimes pour héberger des liens cachés pour le référencement. Nous décrivons leurs tactiques et les mesures que vous pouvez prendre pour y faire face.
Les entreprises ont besoin d’instaurer une culture de la sécurité, mais c’est impossible lorsque les employés ont peur de signaler les incidents ou de suggérer des améliorations.
Nous examinons quels systèmes d’entreprise prennent en charge les clés d’accès, où se situent les problèmes de compatibilité et pourquoi nous ne sommes pas près de dire adieu aux mots de passe.
La réglementation et l’évolution des menaces poussent les entreprises à adopter des formes d’authentification plus résistantes pour leurs employés. Les clés d’accès sont-elles une solution simple et économique pour remplacer les mots de passe traditionnels ?
Comment l’outil de recherche Defendnot désactive Microsoft Defender en enregistrant un faux antivirus, et pourquoi vous ne devez pas toujours vous fier à ce que vous indique votre système d’exploitation.
Des chercheurs ont découvert plusieurs vulnérabilités dans la plateforme CMS Sitecore qui permettent une exécution de code à distance non authentifiée (RCE).
Comment évaluer à l’avance toutes les complexités de l’intégration d’applications à code source ouvert et choisir les solutions les plus efficaces.
Depuis 2016, un acteur de menace exploite des plug-ins et des thèmes non sécurisés pour infecter des sites WordPress et rediriger le trafic vers des sites malveillants.
La directive révisée de l’UE sur la sécurité des réseaux et de l’information, baptisée directive NIS 2, est entrée en vigueur en janvier 2023. Les États membres ont jusqu’au 17 octobre 2024 pour la transposer dans leur législation nationale. Qu’est-ce que cela signifie et comment s’y préparer ?
Dropbox a publié un rapport sur une fuite de données du service de signature électronique Dropbox Sign. Quelles sont les conséquences pour les utilisateurs et que doivent-ils faire ?
Pourquoi les cybercriminels cherchent-ils à s’en prendre au personnel des relations publiques et du marketing et, surtout, comment protéger votre entreprise des dommages financiers et de l’atteinte à votre réputation.
L’IA générative est désormais un outil répandu pour beaucoup, mais les chefs d’entreprise doivent-ils s’en préoccuper ?
Beaucoup d’entreprises séparent les informations personnelles et professionnelles. Pourtant, elles oublient souvent la synchronisation du navigateur, et les cybercriminels s’en servent déjà.
De plus en plus d’entreprises optent pour les solutions open source. Nous vous expliquons comment réaliser cette transition avec succès et quels sont les risques à prendre en compte.
Les mineurs restent une menace pour les entreprises, surtout si elles utilisent une infrastructure Cloud.
La pandémie a changé notre façon de travailler du jour au lendemain et les départements en sécurité des informations s’adaptent encore. À quoi les employés vont-ils devoir faire face en 2021 ?
Cinq points que les PME ne doivent pas négliger sinon elles pourraient le payer cher.
Le paradoxe de la prévalence expliquerait le succès de l’hameçonnage