Archives des étiquettes : Securite

Microsoft Defender pour Office 365 ajoute une protection pour les comptes plus sensibles

Microsoft a annoncé mercredi dernier la disponibilité de la version commerciale de la « protection différenciée des comptes prioritaires » dans Microsoft Defender pour les utilisateurs d’Office 365. Fonction qui permet aux administration de marquer les comptes de messagerie sensibles dans l’entreprise. Comme par exemple pour des cadres, des dirigeants, ou d’autres utilisateurs ayant accès à des informations sensibles. Ces comptes marqués

Lire la suite

Microsoft met au point un nouveau modèle de Machine Learning pour détecter les attaques par « vaporisation de passwords »…

Bon commençons par revenir sur ce qu’est la « Vaporisation de passwords » ou « Password spraying » en anglais. C’est une forme relativement grossière et courante de cyberattaque dans laquelle un acteur malveillant attaque des milliers d’IP avec quelques mots de passe couramment utilisés plutôt que d’essayer de nombreux mots de passe contre un seul utilisateur. Si cela indique que le taux de

Lire la suite

Zoom : dans la tempête, une session de discussion avec Eric Yuan son CEO

La « Decacorn » (40 Milliards de $ de capitalisation) Zoom  est dans la tourmente du fait des nombreux problèmes de sécurité (Failles) mais aussi et surtout de confidentialité découverts à l’occasion de son utilisation intensive en mode gratuit. En plein succès, alors que le nombre d’utilisateurs est passé de 10 millions début mars à 200 millions actuellement, ces failles font désordre…

Lire la suite

Confidentialité et sécurité dans Teams

Surfant sur le buzz négatif autour de Zoom (c’est de bonne guerre), Jared Spataro (Corporate Vice President for Microsoft 365) s’est fendu d’un intéressant billet de blog résumant les différentes approches poursuivies par Microsoft afin de garantir la sécurité et la confidentialité des données de Microsoft Teams. Rien de neuf, mais cela constitue un bonne synthèse des moyens mis en

Lire la suite

Le monde merveilleux de l’IoT peut vite devenir un cauchemar

De retour de notre mission d’étude aux USA sur le sujet de l’Internet des objets (IoT) et de l’IA, tous les acteurs ont insisté, Cisco et Microsoft en tête, sur l’importance de la sécurité des réseaux, des systèmes et des accès. C’est effectivement un point clé pour que le monde merveilleux des objets connectés ne se transforme pas demain en

Lire la suite

Compromission de données, le 1er semestre 2018 confirme la tendance (à la hausse)

Afin que l’arbre Cambridge Analytica ne cache pas la forêt des problèmes liés à la perte ou au vol de données sur Internet, il est intéressant de suivre le travail de Gemalto, société internationale de sécurité numérique qui publie régulièrement son Breach Level Index (Indice de niveau de violation), disponible depuis peu avec les nouvelles découvertes de violations de données

Lire la suite

Microsoft annonce une préversion publique d’Azure Confidential Computing

Microsoft a annoncé, parmi série d’initiatives concernant la sécurité, la préversion du service Azure Confidential Computing, qui permet le traitement « confidentiel » des données. La plupart de fournisseurs de solutions Cloud proposent la protection des contenus au repos ou en transit. Dans le premier cas, ils chiffrent les données ; dans le second, elles sont transmises par un canal

Lire la suite

Des évolutions intéressantes dans le licencing d’Azure Active Directory

Azure Active Directory, la solution de Microsoft pour la gestion des identités dans le Cloud est disponible en quatre éditions (Gratuite, Basique, Premium P1 et Premium P2) en plus d’être utilisé par les applications Office 365. A chaque édition correspond, pour un prix croissant, des fonctionnalités plus nombreuses et des limitations repoussées. Les éditions Premium P1 et Premium P2 étant

Lire la suite

Sécurité : Deux passerelles importantes entre les mondes Microsoft et Google dans le domaine de l’authentification ont été dévoilées

Toute notion de sécurité informatique repose sur la possibilité pour un utilisateur, une machine ou un processus de fournir une identité numérique, et que celle-ci puisse être vérifiée lors d’un processus dit d’authentification dont le but est de vérifier que le « secret » associé est valide. Avec la rapide adoption des services applicatifs proposés dans le Cloud différents fournisseurs d’identités se

Lire la suite

Environ la moitié des administrations territoriales du Royaume-Uni utilisent des logiciels qui ne sont plus supportés et donc vulnérables

Vous connaissez probablement le concept de « Freedom of Information Act » qui dans plus de 100 pays permet sous conditions l’accès à des informations détenues par des organismes publics, voire des informations concernant leur organisation. En France, c’est la Commission d’accès aux documents administratifs (CADA), créée en 1978, qui est compétente en la matière. Et bien il se trouve qu’au Royaume-Uni

Lire la suite
« Entrées précédentes