L’adoption de l’IA générative dans les entreprises s’est faite à une vitesse rarement observée dans…
Au‑delà de la visibilité : vers une gestion proactive de la posture de sécurité des données à l’ère de l’IA
L’explosion des usages de l’intelligence artificielle générative dans les entreprises transforme profondément la manière dont…
Azure Blob Storage : disséquer une chaîne d’attaque “cloud-native” et en déduire des contre‑mesures concrètes
Azure Blob Storage est devenu un actif critique dans beaucoup d’architectures : sauvegardes, data lakes,…
Microsoft Agent 365 : vers un véritable Control Plane pour les agents IA en entreprise
L’IA générative en entreprise a longtemps été abordée sous l’angle de l’assistance : un copilote qui…
Microsoft Baseline Security Mode : passer du “security by design” au “security by default” à l’échelle de l’entreprise
La majorité des incidents de sécurité en environnement Microsoft 365 ne proviennent pas de failles…
Microsoft Teams : quand l’outil de collaboration devient une surface d’attaque stratégique
Longtemps perçue comme une simple brique de collaboration, Microsoft Teams est aujourd’hui un actif critique…
Microsoft Purview eDiscovery : vers une expérience unifiée, sécurisée et gouvernable : Ce que changent réellement
Microsoft Purview eDiscovery : vers une expérience unifiée, sécurisée et gouvernable : Ce que changent réellement…
Découvrir, protéger et gouverner l’usage de l’IA avec Microsoft Security pour en faciliter l’adoption
L’adoption de l’intelligence artificielle générative en entreprise s’est faite à une vitesse rarement observée dans…
Comprendre les principales cyberattaques pour mieux s’en protéger (3/3)
Troisième et dernière partie.
Pour chaque Cyber attaques, ce tableau ressence des exemples de mesures de sécurité en comparaison de l’annexe A de la norme ISO 27001 et des contrôles du NIST SP 800-53. Cette liste est non exhaustive et doit être complétée lors d’une démarche complète.
Comprendre les principales cyberattaques pour mieux s’en protéger (2/2)
Suite de l’article décrivant les cyber attaques les plus courantes. Dans cette seconde partie : SQL Injection, Cross Site Scripting, Zero Day Exploits, DNS Spoofing, Evil Twin