Sécurité des centres de données

Comment la sécurité des centre de données est-elle assurée ?

 

Lorsqu’on parle de la sécurité des services Cloud, on se réfère à la protection des données et la défense contre les cyberattaques. Un incendie survenu chez un fournisseur français de services Cloud au début du mois de mars a soulevé des questions quant à la sécurité des centres...

 

Failles zero-day de Microsoft Exchange

Réaction à la faille 0-day de Microsoft Exchange

 

Le 6 mars dernier, Microsoft annonce avoir corrigé en urgence des failles 0-day sur Microsoft Exchange. Heureusement, ces failles n’ont pas touché les clients IONOS, l’hébergeur ayant immédiatement mis à jour tous les systèmes Exchange. Les systèmes IONOS n’ont donc pas été...

 

Sécurité des centres de données

Comment la sécurité des centre de données est-elle assurée ?

Lorsqu’on parle de la sécurité des services Cloud, on se réfère à la protection des données et la défense contre les cyberattaques. Un incendie survenu chez un fournisseur français de services Cloud au début du mois de mars a soulevé des questions quant à la sécurité des centres de données contre des menaces physiques. Quelles informations rechercher lors du choix d’un serveur Cloud et comment...

Failles zero-day de Microsoft Exchange

Réaction à la faille 0-day de Microsoft Exchange

Le 6 mars dernier, Microsoft annonce avoir corrigé en urgence des failles 0-day sur Microsoft Exchange. Heureusement, ces failles n’ont pas touché les clients IONOS, l’hébergeur ayant immédiatement mis à jour tous les systèmes Exchange. Les systèmes IONOS n’ont donc pas été affectés par la vague d’attaques. John Barnes, ingénieur d’Exchange, nous explique les mesures de sécurité prises par IONOS.

Qu’est-ce que l’IAM (Identity and Access Management) ?

IAM : qu’est-ce que l’Identity and Access Management ?

L’Identity and Access Management, ou gestion des identités et des accès, entre en jeu dès qu’il existe des comptes d’utilisateurs. L’IAM ne devrait-elle donc pas intervenir dans chaque application ? Quelle est l’importance de la gestion des identités et des accès au regard des règles de conformité ? Enfin, quelles fonctions concrètes se cachent derrière ce système ?

Qu’est-ce que le credential stuffing ?

Le credential stuffing : les failles de sécurité sont une véritable passoire à données

Plusieurs milliards de données de connexion volées circulent sur le Darknet. Les hackers utilisent ces identifiants et mots de passe pour pénétrer dans des comptes d’utilisateurs et y espionner des données sensibles. Pour cela, ils utilisent la technique du « credential stuffing ». Pour vous protéger contre un vol de données, vous devez savoir comment fonctionne le credential stuffing et connaître...

Comparatif des meilleurs logiciels antivirus

Programmes antivirus : quels sont les plus convaincants ?

Les programmes antivirus sont devenus indispensables pour la sécurité de nos ordinateurs. En effet, les virus, vers, chevaux de Troie et autres logiciels malveillants sont nombreux. Ils menacent d’infecter le système et de causer des dommages importants, comme la perte de données personnelles. Mais les éditeurs tentent de lutter contre les malwares avec des programmes antivirus intelligents. Nous...

Hacking éthique

Hacking éthique : lutte contre les infractions à la sécurité et prévention de la cybercriminalité

Depuis plusieurs années, le hacking éthique est en plein essor à travers le monde. De plus en plus d’entreprises se laissent volontairement pirater et chargent des experts informatiques confirmés de mener des attaques ciblées sur leur propre infrastructure. Des tests de stress en conditions réelles sont destinés à révéler les faiblesses du système et à prévenir les piratages illégaux aux...

Fonction de hachage

Qu’est-ce qu’une fonction de hachage (hash function) ?

La fonction de hachage est utilisée de façon très polyvalente dans les technologies de l’information. Elle génère des valeurs de hachage qui présentent les données numériques sous une forme convenue uniformément ce qui permet d’accélérer l’accès aux données et de mettre en place des fonctionnalités de sécurité intelligentes par des chiffrements lors de l’échange de données.

Qu’est-ce que le Mandatory Access Control (MAC) ?

Le Mandatory Access Control (MAC) : comment fonctionne le contrôle d’accès obligatoire ?

La protection des données est un thème très important. Au sein d’une organisation ou d’une entreprise, les utilisateurs n’ont accès qu’aux données dont ils ont besoin pour exercer leur fonction ou leur activité. Les secteurs particulièrement sensibles, comme l’armée ou les ministères, misent sur des systèmes demandant une gestion très stricte, mais qui ont l’avantage de ne quasiment pas être...

Qu’est-ce que le Role Based Access Control (RBAC) ?

Role Based Access Control (RBAC) : comment fonctionne le contrôle d’accès à base de rôles ?

Les organisations limitent les autorisations d’accès aux systèmes afin de protéger les données sensibles des accès et des modifications non autorisés. L’attribution d’autorisations individuelles par utilisateur nécessite toutefois une maintenance considérable et s’avère sujette aux erreurs. Avec le Role Based Access Control, abrégé RBAC, les autorisations sont attribuées à l’aide de rôles...

Table de hachage

Hash table : un accès rapide aux valeurs de hachage dans les bases de données

Une table de hachage est obtenue à l’aide d’une fonction de hachage. Cette méthode permet de réduire les informations numériques de façon à pouvoir trouver rapidement des ensembles de données complets dans des bases de données. Le hachage permet également des fonctionnalités de sécurité intelligentes en mettant en place un chiffrement lors des transferts de données.


Nom de domaine en .alsace
Renforcez votre présence en ligne
locale avec le .alsace

9 € HT la 1ère année (10,80 € TTC), puis 60 € HT/an (72 € TTC)
.fr
1 € HT la 1ère année
puis 10 € HT/an
.alsace
9 € HT la 1ère année
puis 60 € HT/an
.com
1 € HT la 1ère année
puis 10 € HT/an
.org
1 € HT la 1ère année
puis 15 € HT/an