Blog  

 +33 (0)2 51 39 00 92  Contact

Logs et Sécurité

Logs et Sécurité

Blog des solution de sécurité et logs de ManageEngine

blog kmp http to httpsA partir de juillet 2018 avec la sortie de la version 68 du navigateur Chrome, Google Chrome commencera à marquer tous les sites HTTP avec un badge "Not secure", même ceux qui ne traitent pas les données sensibles des clients.

Google a encouragé les sites Web à passer du HTTP au HTTPS en les boostant dans ses résultats de recherche, et maintenant il essaie d'accélérer ce changement en resserrant sa réglementation.

 

À l'avenir, Google prévoit de signaler les sites HTTP potentiellement dangereux à l'aide d'un indicateur de sécurité triangulaire rouge, qui est actuellement utilisé pour les sites HTTPS cassés.

Des milliers et des milliers d'Oculus Rifts en panne étaient bien la dernière chose à laquelle Oculus VR — une division de Facebook Inc. et développeur de l'Oculus Rift — voulait se réveiller. Mais après avoir laissé un seul certificat SSL expirer, c'était leur réalité.

STIX et TAXII : Les outils pour détecter les intrusions dans votre réseauEn termes de collaboration,Structured Threat Information eXpression (STIX) et Trusted Automated eXchange of Indicator Information (TAXII) représentent une révolution dans l'industrie de la sécurité.

Ces protocoles ont transformé le domaine du renseignement sur les menaces, qui est passé d'une collecte fragmentée d'informations à une norme unifiée pour le partage de l'information. Dans ce blogue, nous allons examiner cette transition et comment elle s'est produite.

ISO blog cover image

La norme ISO 27001 est un ensemble des meilleures pratiques en matière de sécurité de l'information conçues pour aider les organisations à s'assurer que toutes les données confidentielles et les ressources critiques de leur réseau sont sécurisées.

Elle réunit trois grandes composantes - les gens, les processus et la technologie - pour cerner et réduire les risques en matière de sécurité.

Cette norme exige également que les entreprises documentent leurs politiques de sécurité de l'information, l'utilisation acceptable des actifs au sein de leur organisation, les rôles et responsabilités de leurs employés en matière de sécurité, ainsi que leurs politiques de contrôle d'accès aux données confidentielles.

Récemment, plusieurs vulnérabilités 0-days dans les produits ManageEngine ont été découvertes par Digital Defense, Inc Nous remercions cette société de nous avoir fait parvenir des informations sur les vulnérabilités. Au moment où ils ont été rendus publics, nous les avions tous corrigés à l'aide de correctifs disponibles pour chacune des applications visées.

Les risques des certificats auto-signés : les loups peuvent-ils entrer dans la bergerie ?

Les choses se passent souvent bien quand on les fait soi-même. Mais lorsqu'il s'agit de signer des certificats SSL, vous devriez peut-être repenser à 2 fois avant de vous lancer ce projet 'fait maison'.

Avant d'approfondir les risques liés à l'utilisation des certificats auto-signés, passons un peu de temps à se familiariser avec les fonctions des certificats SSL.

GDPR mesures techniques et organisationnelles

L'objectif principal de cette réglementation est d'aider les entreprises à prouver que tout va bien sur leur réseau. Oui ! Vous l'avez bien lu! Cette réglementation liste une panoplie de contrôles pour aider les organisations à montrer aux autorités de contrôle que des mesures de sécurité sont mises en œuvre et que leur réseau est en bonne santé.

Cela étant dit, concentrons-nous sur les exigences du RGPD, en particulier concernant les mesures techniques et organisationnelles permettant de rationaliser les processus d’audit des données.

Les mesures techniques et organisationnelles appropriées pour répondre aux exigences de l'article 32

Le RGPD décrit les exigences pour assurer la sécurité des données personnelles. Qu’il s’agisse d’obtenir le consentement des individus, du stockage de données personnelles, de nommer un agent de protection des données en cas de besoin, ou d’informer les interlocuteurs concernés en cas de violation de données, le RGPD couvre la plupart des aspects de sécurité sur lesquels les entreprises doivent se pencher.

Page 1 sur 5

Vous avez la possibilité de créer un compte lors du téléchargement d'un produit.