Quest-ce que le cadre de cybersécurité du NIST ?
Le stockage d'informations en ligne est devenu la norme. De plus en plus d'organisations remorquent cette partie pour rester pertinentes dans cette ère d'interconnectivité.
Le stockage d'informations en ligne est devenu la norme. De plus en plus d'organisations remorquent cette partie pour rester pertinentes dans cette ère d'interconnectivité.
En août 2021, une fusion a été annoncée entre NortonLifeLock et Avast.
Les incidents de piratage dominent toujours l'actualité, et à juste titre. Ils sont la preuve que personne n'est en sécurité, surtout lorsque la victime est une grande entreprise dotée d'un système de cybersécurité sophistiqué. Un piratage qui a eu un impact substantiel sur le paysage de la cybersécurité était le piratage SolarWinds.
La sécurité basée sur la virtualisation est une fonctionnalité de Windows 10 depuis des années. Il est passé inaperçu pour de nombreuses personnes parce que Microsoft ne l'appliquait pas ; cependant, cela va changer avec Windows 11.
Le 11 octobre 2021, Microsoft a annoncé qu'à la fin août, il avait repoussé avec désinvolture un DDoS massif de 2,4 Tbit/s sur son service Azure, avec pratiquement aucun temps d'arrêt pour ses millions d'utilisateurs dans le monde.
Les progrès des technologies de l'information (TI) ont créé des lieux de travail plus productifs. Et avec le cloud computing, l'accès aux outils de travail numériques n'a jamais été aussi simple.
Si vous vous êtes déjà plongé dans le monde de la cybersécurité, vous savez que les pirates informatiques ont tendance à trouver des failles paralysantes dans les technologies bien établies, ouvrant ainsi la voie à un exploit pour des centaines de milliers d'appareils dans le monde. C'est le cas de l'exploit BrakTooth, qui vise à causer des problèmes aux appareils Bluetooth du monde entier.
Êtes-vous enclin à faire des gros doigts lorsque vous tapez ? S'il est apparemment anodin de taper un e au lieu d'un a ou d'oublier un tiret lors de la saisie de l'adresse de vos sites Web préférés, cela peut vous rendre victime d'une pratique vicieuse connue sous le nom de typosquatting.
Les procédures de réponse aux incidents sont des processus à multiples facettes qui aident à la protection active, la détection et la neutralisation des menaces de cybersécurité. Ces procédures reposent sur un effort interfonctionnel combinant des politiques, des outils et des directives que les entreprises peuvent utiliser en cas de violation de la sécurité.
Windows 10 a eu sa part d'exploits de sécurité. De Spectre et Meltdown au récent bug du spouleur d'impression, la liste des vulnérabilités et des hacks de Windows 10 est longue. Par conséquent, c'est un soulagement de voir Microsoft doubler la sécurité dans Windows 11.