Blog

Alors que les entreprises dépensent beaucoup d'argent pour protéger leurs données contre les accès non autorisés de l'extérieur, les utilisateurs internes malveillants ne sont pas moins dangereux. Selon le rapport 2021 Data Breach Investigation Report [PDF] par Verizon, 36 % de toutes les violations de données subies par les grandes entreprises en 2020 ont été causées par des acteurs internes. Pour les petites et moyennes entreprises, ce chiffre était de 44 %.

Les entreprises victimes d'attaques d'utilisateurs internes malveillants sont confrontées à de nombreuses conséquences négatives : perte de données confidentielles, de revenus, de clients, atteinte à la réputation, voire faillite. Examinons de plus près comment les entreprises peuvent détecter un utilisateur interne malveillant avant qu'il ne cause des dommages.

 

À qui pouvez-vous faire confiance au sein de votre réseau ? Dans le paradigme du Zero Trust, la réponse est personne. L'approche de la cybersécurité fondée sur le Zero Trust stipule que l'accès ne doit être accordé qu'après vérification de l'utilisateur et uniquement dans la mesure nécessaire à l'exécution d'une tâche particulière.

Dans cet article, nous examinons en détail les différentes approches de la mise en œuvre du Zero Trust. Nous explorons les principes de base d'une architecture Zero Trust et les principaux avantages et inconvénients de cette approche de la cybersécurité.

checklist for gdpr compliance

La règlementation générale sur la protection des données (RGPD) est souvent considéré comme le règlement le plus strict au monde en matière de sécurisation des données privées des utilisateurs. Il s'applique à toutes les entreprises qui traitent les données personnelles des citoyens et résidents de l'Union européenne, et les amendes pour non-respect peuvent atteindre 20 millions d'euros.

Dans cet article, nous explorons la nature de ce règlement, énumérons ses principes clés et proposons une liste de contrôle en sept étapes pour satisfaire aux exigences de conformité de la directive. Cet article sera utile aux entreprises qui suivent déjà la RGPD et à celles qui vont entrer sur le marché de l'Union européenne.

article System Server Administrators Update

Les administrateurs système détiennent la clé de la cybersécurité de votre organisation. Toutefois, les comptes d'administrateur système peuvent présenter des risques pour votre entreprise. D'une part, leurs droits d'accès élevés sont des cibles pour les pirates et les utilisateurs malveillants. D'autre part, il existe un risque que les administrateurs eux-mêmes abusent de leurs privilèges.

Dans cet article, nous explorons les responsabilités des administrateurs systèmes et définissons les risques liés à leur travail. Nous vous proposons également sept pratiques efficaces pour sécuriser vos systèmes et données critiques.