Blog

All Posts

A blue shield with three green checkmarks

Les secrets des DSI : élaborer le plan de sécurité ultime pour 2025

Megan Garza

Megan Garza

Découvrez pourquoi les menaces pesant sur le secteur de la cybersécurité ne sont peut-être pas aussi avancées qu’elles le paraissent et obtenez des conseils stratégiques sur l’élaboration de votre plan de sécurité.

Unmasking advanced phishing tactics

Pris dans le net : démasquer les tactiques avancées de phishing

Tom Barnea

Tom Barnea

Découvrez les nouvelles tactiques avancées de phishing utilisées par les attaquants et comment votre organisation peut les combattre.

Varonis for Databricks

Présentation de Varonis pour Databricks

Nolan Necoechea

Nolan Necoechea

Sécurisez les données sensibles dans Databricks à l’échelle grâce à une visibilité accrue, à des mesures correctives proactives et à une détection active des menaces à l’aide de Varonis, la plateforme unifiée de sécurité des données.

Azure Databases

Varonis étend la meilleure sécurité des données cloud du secteur aux bases de données Azure

Nathan Coppinger

Nathan Coppinger

Découvrez et protégez les données critiques stockées dans les dépôts de données Azure grâce à la solution de sécurité des données cloud de pointe de Varonis.

Varonis for Google Cloud

Présentation de Varonis pour Google Cloud

Ellen Wilson

Ellen Wilson

La prise en charge de Google Cloud par Varonis apporte une approche unifiée et automatisée de la sécurité des données aux principaux fournisseurs cloud.

How a hospital uses Microsoft 365 Copilot

Comment le Tampa General Hospital a déployé Copilot en toute sécurité avec Varonis

Lexi Croisdale

Lexi Croisdale

Découvrez comment le Tampa General Hospital a déployé en toute sécurité Microsoft 365 Copilot pour gérer les tâches administratives avec Varonis.

Celebrate Cybersecurity Awareness Month with Varonis

Les 10 meilleurs conseils de sensibilisation à la cybersécurité : comment rester en sécurité et être proactif

Lexi Croisdale

Lexi Croisdale

Alors que les fuites sont en augmentation, il est essentiel de faire de la cybersécurité une priorité. Suivez ces conseils préventifs de cybersécurité pour renforcer vos pratiques.

Cloud image with warning symbols and alerts in Copilot, a LLM and AI related tool

Les failles dans le cloud : se protéger contre les principaux risques liés aux LLM

Megan Garza

Megan Garza

Comprenez les risques que présentent les grands modèles linguistiques (LLM) pour la sécurité de votre cloud et pourquoi il est important de faire preuve de prudence lors de l’adoption de nouvelles technologies.

Snake to symbolize threat actors

Le playbook de l’attaquant : les principales tactiques de sécurité

Lexi Croisdale

Lexi Croisdale

Comprenez l’état d’esprit des acteurs malveillants pour renforcer votre posture de sécurité grâce aux conseils d’atténuation fournis par les experts en analyses forensiques de Varonis.

Remediating misconfigured Salesforce sites with Varonis

Protection de Salesforce : correction des sites mal configurés

Nathan Coppinger

Nathan Coppinger

Varonis permet aux entreprises d’identifier et de corriger les erreurs de configuration relatives aux autorisations des invités sur les sites Salesforce afin d’éviter que des données sensibles soient publiquement exposées.

DSPM use cases

Sécurité des données dans le cloud : principaux cas d’utilisation de la DSPM

Nolan Necoechea

Nolan Necoechea

Découvrez les principaux cas d’utilisation de la gestion de la posture de sécurité des données (DSPM) et pourquoi ce cadre de référence n’est qu’un élément d’une approche globale en matière de sécurité des données.

Magnifine glass shows it overlooking someones information, conveying the importance of data security

En quoi consiste la sécurité des données ? Définition, explication et guide

Nolan Necoechea

Nolan Necoechea

Apprenez-en davantage sur la sécurité des données, découvrez pourquoi elle est importante et sachez comment protéger votre actif le plus précieux (et le plus vulnérable) avec Varonis.

EU AI Act

La loi européenne sur l’IA : de quoi s’agit-il et pourquoi est-elle importante ?

Nolan Necoechea

Nolan Necoechea

Un aperçu de la première réglementation complète sur l’IA au monde, de ses exigences de conformité et de la manière d’éviter des sanctions pouvant aller jusqu’à 35 millions d’euros (38 millions de dollars).

Varonis MDDR integration with SentienelOne and Microsoft Defender

Varonis annonce des intégrations avec SentinelOne et Microsoft Defender for Endpoint

Shane Walsh

Shane Walsh

Varonis s’intègre désormais avec les principaux fournisseurs EDR, Microsoft Defender for Endpoint et SentinelOne, étendant ainsi la visibilité de notre solution MDDR aux terminaux des clients.

Varonis' AI data classification

Varonis annonce la découverte et la classification des données basées sur l’IA 

Rob Sobers

Rob Sobers

La nouvelle fonctionnalité d'analyse de données basée sur les LLM de Varonis offre aux clients un contexte métier plus approfondi, avec une précision et une évolutivité inégalées.

Intégrez des informations centrées sur les données dans vos workflows de sécurité à l'aide des webhooks

Nathan Coppinger

Nathan Coppinger

Utilisez les webhooks pour intégrer facilement les informations uniques et centrées sur les données de Varonis à votre pile de sécurité afin de consolider la surveillance et d'améliorer les workflows de sécurité.

disable Salesforce public links

Protection Salesforce : empêcher la création de liens publics

Nathan Coppinger

Nathan Coppinger

Identifiez et empêchez la création de liens publics Salesforce et réduisez votre rayon d’exposition avec Varonis.

Without automation, cloud data security doesn't stand a chance.

L’essentiel de la sécurité dans le cloud : arguments en faveur d’une DSPM

Nolan Necoechea

Nolan Necoechea

La gestion de la posture de sécurité des données (DSPM) s’est imposée comme une norme en matière de sécurisation des données sensibles dans le cloud et dans d’autres environnements. Toutefois, elle ne peut pas fonctionner sans un processus automatisé. En effet, il s’agit d’un enjeu clé pour surmonter les défis de la sécurisation des données dans le cloud.

Scanning your security posture before deploying gen AI tools like Copilot for Microsoft 365 is a crucial first step.

Pourquoi votre entreprise a-t-elle besoin d’une analyse de sécurité Copilot avant de déployer des outils d’IA ?

Lexi Croisdale

Lexi Croisdale

L'évaluation de votre posture de sécurité est une première étape cruciale avant de déployer des outils d'IA générative comme Copilot pour Microsoft 365.

Varonis étend la prise en charge des bases de données à Amazon Redshift

Nathan Coppinger

Nathan Coppinger

Varonis pour AWS prend désormais en charge Amazon Redshift, ce qui permet aux entreprises de garantir la sécurité de leurs entrepôts de données critiques.

data protection in age of AI

Comment éviter votre première fuite de données liée à l’IA

Nolan Necoechea

Nolan Necoechea

Découvrez comment l’utilisation généralisée de copilotes optimisés par l’IA générative va inévitablement entraîner une hausse des fuites de données, comme l’a expliqué Matt Radolec de Varonis lors du discours d’ouverture de la RSA Conference 2024.

DSPM radar of visibility

Qu’est-ce que la gestion de la posture de sécurité des données (DSPM) ?

Nolan Necoechea

Nolan Necoechea

Découvrez ce qu’est (et n’est pas) la gestion de la posture de sécurité des données (DSPM), son importance, son fonctionnement et la façon d’évaluer les solutions DSPM.

keyboard showing AI trying to access a shield to represent data security

Guide pratique pour déployer l’IA générative en toute sécurité

Megan Garza

Megan Garza

Varonis et Jeff Pollard, analyste en sécurité et risques chez Forrester, partagent leur point de vue pour intégrer en toute sécurité l’IA générative au sein de votre entreprise.

AWS Remediation

Varonis ajoute la remédiation automatisée pour AWS à ses capacités DSPM de pointe

Nathan Coppinger

Nathan Coppinger

La nouvelle automatisation remédie à l’exposition publique et supprime les utilisateurs, les rôles et les clés d’accès obsolètes dans AWS, ce qui fait de Varonis la seule plateforme de sécurité des données qui se base sur une approche active de la DSPM.

Comparing passive DSPM solutions to active ones

L'avenir de la sécurité des données dans le cloud : aller plus loin avec la DSPM

Mike Thompson

Mike Thompson

Découvrez ce que vous devez savoir lorsque vous évaluez une solution DSPM, pourquoi l’automatisation IaaS est cruciale et comment vous pouvez vous préparer aux enjeux à venir de la DSPM.

Managed Data Detection and Response with Varonis

Qu’est-ce que la solution MDDR (Managed Data Detection and Response) ?

Mike Thompson

Mike Thompson

Les offres XDR et MDR sont axées sur les menaces et ne vous permettent pas d’avoir une visibilité sur les données. La solution MDDR de Varonis vous aide à atténuer les menaces complexes qui pèsent sur votre ressource la plus précieuse : les données.

Varonis étend les capacités DSPM avec un support Azure et AWS étendu.

Nathan Coppinger

Nathan Coppinger

Varonis étend sa couverture IaaS aux bases de données AWS et Azure Blob Storage, renforçant ainsi les piliers CSPM et DSPM de notre plateforme de sécurité des données.

stop configuration drift with Varonis

Arrêtez les dérives de configuration avec Varonis

Nathan Coppinger

Nathan Coppinger

Arrêtez les dérives de configuration dans votre environnement grâce à la plateforme de Varonis dédiée à la gestion automatisée de la posture de sécurité des données.

DSPM Dashboard from Varonis

Guide de l’acheteur de DSPM

Rob Sobers

Rob Sobers

Comprenez les différents types de solutions DSPM, évitez les pièges les plus courants et posez les bonnes questions pour vous assurer que vous achetez une solution de sécurité des données qui répond à vos besoins spécifiques.

Comprendre et appliquer le modèle de responsabilité partagée dans votre entreprise

Tristan Grush

Tristan Grush

Pour éviter des failles de sécurité et des risques majeurs pour les données sensibles, les entreprises doivent comprendre le modèle de responsabilité partagée utilisé par de nombreux fournisseurs SaaS.

Varonis accélère l’adoption sécurisée de Microsoft Copilot pour Microsoft 365

Rob Sobers

Rob Sobers

Varonis et Microsoft ont établi un nouveau partenariat stratégique pour aider les entreprises à exploiter en toute sécurité l'un des outils de productivité les plus puissants de la planète : Microsoft Copilot pour Microsoft 365.

Derrière la refonte de la marque Varonis

Courtney Bernard

Courtney Bernard

Découvrez la stratégie derrière la refonte de Varonis qui impliquait une transition complète vers un archétype de héros et l'introduction de Protector 22814.

microsoft NTLM leaks

Découverte des vulnérabilités Outlook et nouvelles façons de divulguer les hachages NTLM

Dolev Taler

Dolev Taler

Le laboratoire de détection des menaces de Varonis a découvert un nouvel exploit Outlook et trois nouvelles façons d’accéder aux mots de passe hachés NTLM v2.

Varonis étend sa couverture pour aider à sécuriser les données critiques de Snowflake

Nathan Coppinger

Nathan Coppinger

Varonis étend la couverture DSPM à Snowflake, améliorant ainsi la visibilité et la sécurité des données critiques de Snowflake.

radar with a DSPM dashboard

Tendances en matière de cybersécurité pour 2024 : ce que vous devez savoir

Lexi Croisdale

Lexi Croisdale

Apprenez-en davantage sur la gestion de la posture en matière de sécurité des données, les risques liés à la sécurité de l’IA, les changements en termes de conformité et bien plus encore pour préparer votre stratégie en matière de cybersécurité pour 2024.

Logo de Copilot montrant comment le composant peut extraire des données étiquetées PII

Votre organisation est-elle prête à déployer Microsoft Copilot ?

Brian Vecci

Brian Vecci

Découvrez ce guide étape par étape pour déployer des outils d’IA générative en toute sécurité avec Varonis.

Image Exchange Online montrant les réglementations en matière de données surveillées

Comment Varonis contribue à la sécurité des e-mails

Yumna Moazzam

Yumna Moazzam

Découvrez comment réduire de manière proactive votre surface d’attaque par e-mail, arrêter l’exfiltration de données et limiter les risques liés à l’IA grâce à une sécurité précise et automatisée des e-mails.

Athena AI, Varonis

Varonis présente Athena AI pour transformer la sécurité des données et la réponse aux incidents.

Avia Navickas

Avia Navickas

Grâce à Athena AI, la nouvelle couche d’IA générative de Varonis, les clients peuvent optimiser leurs enquêtes et mener des analyses de sécurité plus précises.

Trois façons dont Varonis lutte contre les menaces internes

Trois façons dont Varonis vous aide à lutter contre les menaces internes

Shane Walsh

Shane Walsh

Les entreprises ont du mal à lutter contre les menaces internes. Pour lutter contre elles, Varonis s’appuie sur la « triade de la sécurité des données » (sensibilité, accès et activité).

Notes de Gartner pour la solution DSPM de Varonis

Varonis domine le marché de la DSPM selon la plateforme Peer Insights de Gartner

Avia Navickas

Avia Navickas

En tant que leader dans le secteur de la sécurité des données, la société Varonis est fière d’être en tête du classement de Gartner pour la catégorie Gestion de la posture en matière de sécurité des données (DSPM).

Visage pixellisé

Avantages et risques : l'implication de l'IA générative pour la sécurité

Lexi Croisdale

Lexi Croisdale

Alors que l’IA gagne en popularité, les risques liés à l’utilisation de cette technologie suscitent des inquiétudes. Découvrez les avantages et les risques liés à l’utilisation de l’IA générative.

Aperçu de la CSPM et de la DSPM

Solutions DSPM c. CSPM : mise en relation de la sécurité des données et du cloud grâce à Varonis

Nathan Coppinger

Nathan Coppinger

Découvrez les rôles essentiels des solutions DSPM et CSPM, et découvrez comment Varonis vous permet de combler le fossé entre la sécurité du cloud et celle des données. 

L'IA au travail avec l'exemple de Microsoft Copilot

L'IA dans le monde professionnel : trois étapes pour préparer et protéger votre entreprise

Yaki Faitelson

Yaki Faitelson

Découvrez comment votre entreprise peut se préparer et protéger vos données sensibles contre les risques que présente l’IA générative.

comment fonctionne l'évaluation des risques liés aux données de Varonis

Comment fonctionne l’évaluation des risques liés aux données de Varonis

Lexi Croisdale

Lexi Croisdale

Découvrez comment fonctionne l’évaluation gratuite des risques liés aux données de Varonis et ce qui en fait la plus avancée du secteur.

globe oculaire avec crâne, menace détectée

Les avantages des rapports sur les menaces et les fuites de données

Scott Shafer

Scott Shafer

Les rapports sur les menaces et les fuites de données peuvent aider les entreprises à gérer les risques de sécurité et à déployer des stratégies d’atténuation. Découvrez nos trois piliers d’une protection efficace des données et les avantages de ces rapports.

Tableau de bord DSPM

Explication détaillée de la DSPM : démystifier cinq fausses idées sur la sécurité des données

Kilian Englert

Kilian Englert

Le sigle du moment est DSPM dans le domaine de la cybersécurité. Toutefois, sa récente popularité s’accompagne d’une certaine confusion à propos de ce que recouvre la gestion de la posture en matière de sécurité des données. Il est temps de le démystifier.

Varonis offre une sécurité leader sur le marché pour Salesforce

Avia Navickas

Avia Navickas

Varonis offre une sécurité leader sur le marché pour Salesforce

Salesforce recueillant des données

Les plus grands risques de sécurité pour votre organisation Salesforce

Lexi Croisdale

Lexi Croisdale

Découvrez comment les professionnels Salesforce et les équipes de sécurité peuvent lutter contre les risques les plus préoccupants dans leurs environnements.

Guide du DSI : les trois premiers mois

Les trois premiers mois en tant que DSI : plan d’action efficace et conseils

Avia Navickas

Avia Navickas

Au cours des dix dernières années, le rôle du RSSI est devenu très complexe. Après avoir lu cet article, vous disposerez d’un plan solide sur trois mois pour vous lancer dans votre nouveau rôle de DSI.

Varonis annonce l'intégration de Salesforce Shield

Nathan Coppinger

Nathan Coppinger

Varonis s’intègre désormais à Salesforce Shield pour offrir une visibilité approfondie sur Salesforce et aider les entreprises à sécuriser leurs données stratégiques.

Vos données sont-elles protégées contre les menaces internes ? Protégez vos secrets en cinq étapes

Yaki Faitelson

Yaki Faitelson

Cet article décrit cinq mesures que vous pouvez prendre pour évaluer votre degré de préparation face à un initié malveillant ou à un hacker externe qui voudrait compromettre le compte ou l’ordinateur d’une personne interne.

Sécurité de l'IA générative : Garantir un déploiement sécurisé de Microsoft Copilot

Rob Sobers

Rob Sobers

Cet article décrit le fonctionnement du modèle de sécurité de Microsoft 365 Copilot et les risques à prendre en compte pour garantir un déploiement en toute sécurité.

cloud protégé

Comment protéger votre environnement cloud contre les 5 principales menaces du moment

Lexi Croisdale

Lexi Croisdale

Découvrez les cinq principales menaces liées au cloud concernant vos données sensibles et comment protéger votre entreprise de celles-ci.

Document Microsoft Word entouré de nuages orageux

Prendre d’assaut Microsoft Office

Jason Hill

Jason Hill

Le ransomware « Storm-0978 » exploite activement une vulnérabilité non corrigée d’exécution de code à distance dans Microsoft Office et Windows HTML.

Renforcer la résilience : sécurité des données et outils de résilience des données

Nathan Coppinger

Nathan Coppinger

Découvrez la différence entre les outils de sauvegarde et les véritables DSP, ainsi que les critères à prendre en compte lorsque vous choisissez une DSP.

Varonis dans le cloud : création d’une plateforme de sécurité des données sécurisée et évolutive

John Neystadt

John Neystadt

Comment nous avons créé notre plateforme SaaS cloud-native pour une évolutivité et une sécurité optimales, sans aucun raccourci.

Logo Salesforce avec des utilisateurs flottant en haut, présentant trop d’autorisations partagées et d’accès au profil

10 conseils pour rembourser votre dette technique Salesforce

Lexi Croisdale

Lexi Croisdale

Découvrez les bonnes pratiques pour gérer et analyser les autorisations dans Salesforce et comment la recherche de solutions rapides peut compromettre les données de votre entreprise.

La feuille de route en matière de sécurité des données que nous avons utilisée avec plus de 7 000 DSI

Rob Sobers

Rob Sobers

Découvrez la feuille de route en matière de sécurité des données de Varonis qui a aidé plus de 7 000 DSI à se conformer aux réglementations et à protéger leurs données les plus précieuses.

Gestion de la posture de sécurité des données (DSPM) : Guide des bonnes pratiques à l’intention des DSI

Rob Sobers

Rob Sobers

Maîtrisez les meilleures pratiques de gestion de la posture de sécurité des données (DSPM) avec notre guide destiné aux DSI. Apprenez à sélectionner le bon outil, à rester conforme et à empêcher les fuites de données.

Les tendances mondiales en matière de menaces et l’avenir de la réponse aux incidents | Varonis

Tendances mondiales des menaces et avenir de la réponse aux incidents

Megan Garza

Megan Garza

L’équipe de réponse aux incidents de Varonis se penche sur les dernières tendances en matière de menaces mondiales et explique pourquoi la proactivité dans la réponse aux incidents est l’avenir de la sécurité des données.

Principales tendances en matière de cybersécurité pour 2023

Megan Garza

Megan Garza

Nous avons rassemblé ici les principales prévisions de sécurité pour 2023 pour vous aider à déterminer là où il faudra faire preuve de prudence et là où vous pourrez garder l’esprit tranquille.

image d’un badge d’identité posé sur un passeport, un point d’exclamation rouge indique une fuite de sécurité

Comment traiter les données sensibles dans Salesforce : guide de classification des données

Megan Garza

Megan Garza

Ben de Salesforce et l’équipe de Varonis s’associent pour discuter des bonnes pratiques de classification des données Salesforce.

Sites fantômes : vol de données provenant de communautés Salesforce désactivées

Nitay Bachrach

Nitay Bachrach

Varonis Threat Labs a découvert des sites Salesforce « fantômes » incorrectement désactivés qui sont facilement détectés, accessibles et exploitables par les attaquants.

Ce que l’automatisation signifie pour la cybersécurité, et pour votre entreprise

Yaki Faitelson

Yaki Faitelson

Dans cet article, nous vous expliquons comment l’automatisation contribue à transformer les informations pertinentes en actions, à se défendre contre les cyberattaques, à atténuer les risques, à renforcer la conformité et à améliorer la productivité.

Varonis lance la gestion des risques liés aux applications tierces

Nathan Coppinger

Nathan Coppinger

Varonis réduit votre surface SaaS exposée aux attaques en découvrant et en corrigeant les connexions d’applications tierces à risque.

Varonis ouvre un centre d’hébergement de données en Australie pour accompagner ses clients SaaS

Rachel Hunt

Rachel Hunt

L’expansion de Varonis en Australie permet aux clients d’obtenir des résultats automatisés en matière de sécurité des données, tout en respectant les normes nationales en matière de confidentialité.

Varonis nommé leader dans le rapport The Forrester Wave™ : plateformes de sécurité des données, premier trimestre 2023

Avia Navickas

Avia Navickas

Varonis a été nommé leader dans le rapport The Forrester Wave™ : plateformes de sécurité des données, premier trimestre 2023, avec le score le plus élevé dans la catégorie « stratégie ».

Comment Varonis permet aux admins Salesforce de gagner des heures chaque jour

Nathan Coppinger

Nathan Coppinger

Varonis fournit des fonctionnalités de pointe en matière de gestion de Salesforce et d’implications des droits pour faire gagner du temps aux admins

Conformité à la loi sur la confidentialité de l’Illinois  tout ce que vous devez savoir

David Harrington

David Harrington

The Illinois Personal Information Protection Act (PIPA) is designed to safeguard the personal data of Illinois residents. Learn what PIPA is, who it affects, and how to maintain compliance.

Présentation de PeStudio : configuration, tutoriel et conseils

Neil Fox

Neil Fox

An overview of the free malware analysis tool PeStudio.

Qu’est-ce qu’un centre opérationnel de sécurité (SOC) ?

David Harrington

David Harrington

What is SOC security? In this article we'll dive into the functions of an SOC and why it's critical for the safety of your company's security and response to cybersecurity incidents.

VMware ESXi dans la ligne de mire des ransomwares

Jason Hill

Jason Hill

Les serveurs exécutant le célèbre hyperviseur de virtualisation VMware ESXi ont été ciblés par au moins un groupe de ransomwares au cours de la semaine dernière. Ces attaques proviendraient d’un balayage visant à identifier les hôtes présentant des vulnérabilités dans le protocole OpenSLP (Open Service Location Protocol).

Varonis améliore son offre de sécurité GitHub grâce à Secrets Discovery et Data Classification

Nathan Coppinger

Nathan Coppinger

Varonis renforce la sécurité de GitHub grâce à la découverte de secrets et la classification des données

Varonis annonce l’arrivée d’une nouvelle solution : la réponse proactive aux incidents pour les clients SaaS

Yumna Moazzam

Yumna Moazzam

Varonis met à votre service les spécialistes les plus doués en matière de sécurité offensive et défensive pour surveiller vos données afin d’identifier les menaces.

Découvrez la gestion automatisée de la posture et corrigez en un clic vos risques de sécurité cloud

Nathan Coppinger

Nathan Coppinger

Varonis lance la gestion automatisée de la posture pour corriger facilement les risques de sécurité cloud d’un simple clic

CrossTalk et Secret Agent : deux vecteurs d’attaque sur la suite de gestion des identités d’Okta

Tal Peleg and Nitay Bachrach

Tal Peleg and Nitay Bachrach

Le laboratoire de détection des menaces de Varonis a découvert et divulgué deux vecteurs d’attaque sur la suite de gestion des identités d’Okta : CrossTalk et Secret Agent.

Présentation de l’automatisation du modèle de moindre privilège pour Microsoft 365, Google Drive et Box

Yumna Moazzam

Yumna Moazzam

Varonis a le plaisir d’annoncer l’arrivée d’une nouvelle fonctionnalité : l’automatisation du modèle de moindre privilège pour Microsoft 365, Google Drive et Box.

Varonis lance un tableau de bord DSPM personnalisable

Nathan Coppinger

Nathan Coppinger

Varonis présente un nouveau tableau de bord DSPM personnalisable pour améliorer la gestion de la posture de sécurité des données

Quatre conseils incontournables en matière de cybercriminalité pour votre entreprise

Yaki Faitelson

Yaki Faitelson

Les véritables raisons des fuites ne sont jamais liées à une mauvaise décision isolée, mais aux nombreux choix réalisés bien avant qu’un administrateur réseau endormi ne reçoive l’appel d’un attaquant.


analyse des fichiers pour la classification des données cloud

Varonis ajoute l’analyse des fichiers aux fonctions de classification des données cloud

Yumna Moazzam

Yumna Moazzam

Nous sommes fiers d’annoncer que Data Classification Cloud est désormais doté d’une analyse de fichiers puissante pour vérifier les résultats de classification dans votre environnement cloud.

Varonis et Cortex XSOAR

Automatisez la sécurité des données avec les informations centrées sur les données de Varonis et Cortex XSOAR

Yumna Moazzam

Yumna Moazzam

Découvrez comment exploiter les informations sur les risques fournies par Varonis avec Cortex XSOAR pour accélérer les enquêtes.

Varonis Threat Labs découvre des vulnérabilités SQLi et des failles d’accès dans Zendesk

Tal Peleg

Tal Peleg

Varonis Threat Labs a trouvé une vulnérabilité d’injection SQL et un défaut d’accès logique dans Zendesk Explore, le service de reporting et d’analyse de la solution de service client populaire Zendesk.

The Logging Dead : deux vulnérabilités dans les journaux d’événements qui hantent Windows

Dolev Taler

Dolev Taler

Nul besoin d’utiliser Internet Explorer pour que son héritage vous ait rendu vulnérable à LogCrusher et OverLog, deux vulnérabilités Windows découvertes par l’équipe du laboratoire de détection des menaces de Varonis.

Les identités gérées sur Azure : définitions, types, avantages et démo

Neeraj Kumar

Neeraj Kumar

Utilisez ce guide pour en savoir plus sur les identités gérées sur Azure : à quoi cela correspond, combien de types existent, quels avantages elles offrent et comment elles fonctionnent.

Sécurité du cloud Varonis et cadre MITRE ATT&CK

Varonis aligne les alertes de sécurité cloud sur le cadre MITRE ATT&CK

Yumna Moazzam

Yumna Moazzam

Dans la dernière mise à jour de DataAdvantage Cloud de Varonis, nous ajoutons les tactiques et techniques MITRE ATT&CK à nos alertes cloud pour accélérer la réponse aux incidents.

Comparer les autorisations des utilisateurs Salesforce en toute simplicité

Nathan Coppinger

Nathan Coppinger

DatAdvantage Cloud permet désormais aux administrateurs de comparer les autorisations effectives de deux utilisateurs Salesforce côte à côte en un seul clic.

Varonis ajoute la découverte des secrets pour les dépôts de données sur site et dans le cloud

Michael Buckbee

Michael Buckbee

Varonis peut vous aider à analyser vos environnements à la recherche de secrets mal stockés et exposés dans des fichiers et du code stockés sur site et dans le cloud.

Notre rapport sur les risques du SaaS révèle que l'exposition des données Cloud représente un risque de 28 millions € pour une entreprise moyenne.

Rachel Hunt

Rachel Hunt

The Great SaaS Data Exposure examine le défi auquel sont confrontés les RSSI pour protéger les données dans un portefeuille croissant d'applications et de services SaaS tels que Microsoft 365.

Comment se préparer à un audit des autorisations de Salesforce ?

Mike Mason

Mike Mason

Dans cet article, je vais vous indiquer en quoi consiste un audit Salesforce, vous expliquer comment fonctionnent les autorisations et vous donner des conseils pour vous préparer.

Qu’est-ce que le modèle Zero Trust ? Guide complet et modèle de sécurité

David Harrington

David Harrington

Le cadre Zero Trust ne fait confiance à personne et vérifie toutes les identités, même celle des utilisateurs de votre propre organisation. Lisez notre article pour découvrir le modèle Zero Trust et apprendre à le mettre en œuvre dans votre entreprise.

98 statistiques incontournables sur les fuites de données [2022]

Rob Sobers

Rob Sobers

Ces statistiques sur les fuites de données pour 2022 couvrent les risques, le coût, la prévention et plus encore ; leur évaluation et leur analyse vous aideront à prévenir un incident de sécurité des données.

Usurpation de Vanity URL SaaS dans le cadre d’attaques d’ingénierie sociale

Tal Peleg

Tal Peleg

Les Vanity URL SaaS peuvent être usurpées et sont notamment utilisées pour des campagnes de phishing. Dans cet article, nous allons présenter deux types de liens Box, deux types de liens Zoom et deux types de liens Google Docs que nous sommes parvenus à usurper.

En quoi consiste la gouvernance des données ? Cadre et bonnes pratiques

David Harrington

David Harrington

La gouvernance des données facilite l’organisation, la sécurisation et la normalisation des données de tous types d’organisations. Pour en savoir plus sur les cadres de gouvernance des données, cliquez ici.

Pourquoi les responsables de la cybersécurité devraient partir du principe qu’une intrusion a eu lieu ?

Yaki Faitelson

Yaki Faitelson

Tout système, compte ou personne peut à tout moment constituer un vecteur d’attaque potentiel. Avec une surface d’attaque aussi vaste, vous devez partir du principe que les hackers vont violer au moins un vecteur, s’ils ne l’ont pas déjà fait.

Varonis ajoute la prise en charge de la classification des données pour Amazon S3

Nathan Coppinger

Nathan Coppinger

Varonis étoffe son offre de sécurité cloud avec la classification des données pour Amazon S3.

Qu’est-ce que Terraform : tout ce que vous devez savoir

David Harrington

David Harrington

Terraform est une solution Infrastructure-as-Code (IaC) qui permet aux équipes DevOps de gérer les déploiements multicloud. Découvrez Terraform, les avantages de l’IaC et comment faire vos premiers pas.

Qu’est-ce que le cadre de cybersécurité NIST ?

Josue Ledesma

Josue Ledesma

Découvrez comment mettre en œuvre le cadre de cybersécurité NIST dans votre entreprise.

Comment utiliser Ghidra pour la rétro-ingénierie des malwares

Neil Fox

Neil Fox

Une présentation de l’outil d’analyse des malwares Ghidra. Cet article explique comment installer et utiliser l’interface Ghidra.

12 bonnes pratiques en matière de stratégies de groupe : paramètres et conseils pour les administrateurs

Jeff Brown

Jeff Brown

Les stratégies de groupe permettent de configurer les paramètres, comportements et privilèges des utilisateurs et des ordinateurs. Parcourez cet article pour découvrir nos bonnes pratiques concernant leur utilisation.

Qu’est-ce qu’un botnet ? Définition et prévention

Josue Ledesma

Josue Ledesma

Découvrez pourquoi les botnets peuvent être si dangereux et ce que votre entreprise peut faire pour protéger vos appareils IoT et votre réseau.

Comment utiliser Volatility pour l’analyse de la mémoire

Neil Fox

Neil Fox

Dans cet article, vous allez découvrir Volatility, comment l’installer et surtout comment l’utiliser.

Varonis présente des fonctionnalités révolutionnaires pour sécuriser Salesforce

Avia Navickas

Avia Navickas

Varonis présente des fonctionnalités inédites pour sécuriser Salesforce

Votre guide sur les simulations de cyberattaques : en quoi consistent les tests d’intrusion ?

David Harrington

David Harrington

Les tests d’intrusion simulent une cyberattaque réelle sur vos données et systèmes critiques. Voici en quoi ils consistent, les processus et outils utilisés et comment ces tests permettent de détecter les vulnérabilités avant que les pirates ne le fassent.

CCSP ou CISSP : quelle certification choisir ?

Josue Ledesma

Josue Ledesma

Découvrez un aperçu des examens destinés à l’obtention des certifications CCSP et CISSP et découvrez celle qui vous correspond le mieux.

Qu’est-ce que la conformité ITAR ? Définition et réglementations

Michael Buckbee

Michael Buckbee

ITAR réglemente la fabrication, la vente et la distribution de matériel, de données et de documentation liés à l’armée, à la défense et à l’espace. Voici une liste des exigences de conformité ITAR et des sanctions que vous devez connaître.

Guide sur les tableaux PowerShell : utilisation et création

Michael Buckbee

Michael Buckbee

Comment utiliser au mieux les tableaux PowerShell : nous allons aborder les bases et découvrir comment les créer, les utiliser, et nous explorerons également des techniques plus avancées.

Chiffrement PGP : description et fonctionnement

Michael Buckbee

Michael Buckbee

La méthode de chiffrement PGP fournit sécurité et confidentialité aux communications en ligne. Nous allons découvrir son fonctionnement et son utilisation.

Ce SID est libre ? Le laboratoire de détection des menaces de Varonis découvre l’attaque d’injection de SID synthétiques

Eric Saraga

Eric Saraga

Une technique par laquelle les acteurs malveillants dotés de privilèges élevés existants peuvent injecter des SID synthétiques dans une ACL créant au passage une porte dérobée et des autorisations masquées.

En quoi l'approche SSPM de Varonis aide votre entreprise

En quoi l'approche SSPM de Varonis aide votre entreprise

Avia Navickas

Avia Navickas

Adoptez une approche axée sur les données avec le SSPM de Varonis, pour sécuriser les applications SaaS et réduire les risques. Découvrez comment obtenir une meilleure visibilité, améliorer l'automatisation et la protection.

Bilan des ransomwares 2021

Michael Buckbee

Michael Buckbee

Dans cet article, nous analysons 5 tendances en lien avec les ransomwares qui ont marqué 2021.

Utilisation de Power Automate pour exfiltrer discrètement des données dans Microsoft 365

Eric Saraga

Eric Saraga

Découvrez comment des acteurs malveillants peuvent utiliser Microsoft Power Automate pour automatiser l’exfiltration de données, la communication C2, les mouvements latéraux et l’évitement des solutions DLP.

Ransomware ALPHV (BlackCat)

Jason Hill

Jason Hill

Varonis a analysé le ransomware ALPHV (BlackCat), qui recrute activement de nouveaux affiliés et cible des entreprises qui opèrent dans de multiples secteurs d’activité à l’échelle mondiale.

Varonis 8.6 : Éliminer le chaos né de la collaboration dans Microsoft 365

Nathan Coppinger

Nathan Coppinger

Varonis est heureux d’annoncer la version 8.6 de la Plateforme Varonis de sécurité des données, dont l’objectif est de renforcer la sécurité des données Microsoft 365 pour faciliter l’identification et la correction des risques engendrés par la collaboration.

Box : Contourner l’authentification multi-facteurs avec mot de passe à usage unique basé sur le temps

Tal Peleg

Tal Peleg

L'équipe de recherche de Varonis a découvert un moyen de contourner le MFA par mot de passe unique basé sur le temps de Box pour les comptes Box qui utilisent des applications d'authentification.

RESTez attentifs : Vérifiez vos autorisations Jira pour éviter des fuites

Omri Marom

Omri Marom

Les chercheurs de Varonis ont parcouru une liste de 812 sous-domaines et ont détecté 689 instances Jira accessibles. Nous y avons repéré 3 774 tableaux de bord, 244 projets et 75 629 tickets publics contenant des adresses e-mail, des URL et des adresses IP.

Einstein’s Wormhole : le bug qui permet de récupérer les informations des calendriers Outlook et Google à l’aide des utilisateurs invités de Salesforce

Nitay Bachrach

Nitay Bachrach

If your organization uses Salesforce Communities and Einstein Activity Capture, you might have unknowingly exposed your administrator's Outlook or Google calendar events to the internet due to a bug called...

Présentation de Microsoft LAPS : Configuration, installation et sécurité

David Harrington

David Harrington

Microsoft LAPS est une des solutions les plus efficaces pour protéger les mots de passe des administrateurs et empêcher les utilisateurs non autorisés d'accéder à des systèmes ou à des données auxquels ils ne sont pas censés avoir accès.

Cadre MITRE ATT&CK : le guide complet

David Harrington

David Harrington

Les matrices ATT&CK de MITRE sont une ressource inestimable pour les professionnels de la cybersécurité. Lisez la suite pour en savoir plus sur les tactiques et techniques ATT&CK.

Comprendre la vulnérabilité Zero-Day

Michael Buckbee

Michael Buckbee

Une vulnérabilité zero-day est une faille logicielle ou un exploit qui n’a pas fait l’objet d’un correctif. C’est un peu comme un trou dans la semelle de votre chaussure. Vous...

Comment installer et importer le module Active Directory pour PowerShell

Jeff Brown

Jeff Brown

Le module Active Directory pour PowerShell est un outil puissant destiné à la gestion d’Active Directory. Découvrez comment installer et importer le module PowerShell dans ce tutoriel détaillé.

Attaques par pulvérisation de mots de passe : comment réagir et comment les éviter

David Harrington

David Harrington

L'utilisation de mots de passe courants ou trop simplistes peut rendre les utilisateurs et les organisations vulnérables à la pulvérisation de mots de passe. Découvrez ce que sont les attaques par pulvérisation de mots de passe, comment elles fonctionnent et ce que vous pouvez faire pour les éviter.

Guide des gMSA : sécurité et déploiement des comptes de service administrés de groupe

Josue Ledesma

Josue Ledesma

Découvrez comment vous pouvez configurer les gMSA pour sécuriser vos appareils sur site via des comptes de services gérés.

Rapport 2021 sur les risques liés aux données dans le secteur industriel

Rachel Hunt

Rachel Hunt

Les menaces qui pèsent sur le secteur industriel ne cessent de croître, qu'il s'agisse de groupes de ransomware qui volent les données de leurs victimes avant de les crypter, d'attaquants d'État à la recherche de secrets technologiques ou d'initiés d'entreprises à la recherche de...

TLS et SSL : fonctionnement et différences

Robert Grimmick

Robert Grimmick

Les protocoles TLS et SSL permettent de chiffrer les communications privées sur le Web et au-delà. Développé par Netscape, SSL est le protocole le plus ancien. TLS est quant à lui un protocole ouvert, basé sur SSL.

Guide et ressources pour la protection des données Google Workspace

Radhe Varun

Radhe Varun

Ce guide pourra vous aider à protéger vos données Google Workspace sur différents niveaux au sein de votre organisation.

Utilisation abusive de communautés Salesforce mal configurées pour la reconnaissance et le vol de données

Adrien Rahmati-Georges

Adrien Rahmati-Georges

Résumé Une communauté Salesforce mal configurée peut entraîner l’exposition de données Salesforce sensibles à quiconque sur Internet. Les utilisateurs anonymes peuvent consulter des objets qui contiennent des informations sensibles telles...

Le rapport 2021 sur les risques du SaaS indique que 44 % des privilèges des utilisateurs du cloud ne sont pas correctement configurés

Rob Sobers

Rob Sobers

Les applications cloud facilitent la collaboration, mais si vous ne surveillez pas de près les identités, les comportements et les privilèges de chacunes des solutions SaaS et IaaS dont vous...

Sécurisation du stockage Blob Azure : guide de configuration

Jeff Brown

Jeff Brown

Découvrez comment sécuriser votre stockage Blob en configurant quelques paramètres dans votre compte de stockage Azure, tels que le chiffrement, les pare-feu et l’accès anonyme.

Guide de portée des variables dans PowerShell : Utilisation de la portée dans les scripts et les modules

Jeff Brown

Jeff Brown

La portée des variables dans PowerShell peut être source de confusion lors de l'écriture de scripts et de fonctions. Cet article traite des portées ou étendues (« scopes ») PowerShell en relation avec les scripts et les modules.

Tout ce qu’il faut savoir sur les assurances cyber risques

Josue Ledesma

Josue Ledesma

Découvrez ce qu’est une assurance cyber risques et les raisons pour lesquelles votre organisation devrait en souscrire une afin de récupérer les coûts et pertes engendrés par une violation de sa sécurité.

Qu’est-ce que l’authentification à deux facteurs (2FA) et pourquoi l’utiliser ?

Josue Ledesma

Josue Ledesma

Découvrez pourquoi l’authentification 2FA est l’un des outils de cybersécurité les plus efficaces pour toute votre organisation.

Comment configurer AWS IAM : éléments, fonctionnalités et composants

David Gibson

David Gibson

Amazon Web Services (AWS) Identity and Access Management (IAM) est un service Web qui vous aide à gérer de manière sécurisée les accès à AWS. Dans cet article, nous allons voir comment configurer IAM pour contrôler qui est authentifié (connecté) et autorisé (dispose des droits) à utiliser les ressources AWS.

Guide complet sur Salesforce Shield

Radhe Varun

Radhe Varun

Salesforce Shield fournit une excellente suite d’outils pour la sécurité des données dans Salesforce. Ce guide explique pourquoi cette solution pourrait être appropriée pour répondre aux besoins de sécurité de votre entreprise.

Guide des règles YARA : Apprendre à utiliser cet outil de recherche de logiciels malveillants

Neil Fox

Neil Fox

Les règles YARA sont utilisées pour classer et identifier des échantillons de malwares en créant des descriptions de familles de malware basées sur des modèles textuels ou binaires.

Comment corriger les éléments de registre endommagés : Guide visuel et solutions

Robert Grimmick

Robert Grimmick

Les éléments de registre endommagés peuvent rarement être la cause d'un PC non fonctionnel, mais dans de nombreux cas, les tentatives de « nettoyage » ou d'optimisation du registre occasionneront plus de tort que de bien.

Le guide pour tout savoir sur le ransomware : types et définitions des attaques de ransomware

David Harrington

David Harrington

Les attaques de ransomware peuvent entraîner une perte significative de données, de fonctionnalité du système et de ressources financières. Mais qu’est-ce qu’un ransomware exactement ? Le ransomware peut prendre différentes formes,...

Comprendre et mettre en œuvre Azure Monitor pour la surveillance des charges de travail

Neeraj Kumar

Neeraj Kumar

Votre souhait est que les applications de productions stratégiques de votre entreprise fonctionnent sans problèmes ou interruptions. Pour ce faire, vous devez analyser en continu les journaux d’événement du système...

Capture de paquets : définition et informations essentielles

Robert Grimmick

Robert Grimmick

La capture de paquets consiste à capturer des paquets IP à des fins de dépannage, de contrôle de sécurité ou autres. Elle peut également être utilisée à des fins malveillantes.

Qu’est-ce que la modélisation des menaces et comment choisir le bon framework ?

Josue Ledesma

Josue Ledesma

Découvrez pourquoi la modélisation des menaces est nécessaire pour protéger votre organisation et comment choisir le framework adapté à vos besoins.

La semaine dernière, dans l’actualité du ransomware : semaine du 9 août

Michael Raymond

Michael Raymond

Cette semaine a vu apparaître BlackMatter, un nouveau groupe de ransomware, et a démontré que même les groupes de ransomware devraient faire attention aux employés mécontents.

How to Investigate NTLM Brute Force Attacks

Ed Lin

Ed Lin

This post explains the process the Varonis IR team follows to investigate NTLM Brute Force attacks, which are common incidents reported by customers.

En quoi consiste la conformité à la DSP2 et qu’implique-t-elle pour votre entreprise ?

David Harrington

David Harrington

La directive DSP2 de l’UE encourage l’innovation financière tout en imposant de meilleurs dispositifs de protection des consommateurs. Découvrez en quoi consiste la conformité à la DSP2 et ce qu’elle implique pour votre entreprise.

Guide de migration des données : Stratégies de réussite et bonnes pratiques

Michael Raymond

Michael Raymond

Pour la plupart des entreprises, la migration des données est un processus métier nécessaire et courant. Qu’il s’agisse de déployer un nouveau système ou de transférer des informations vers des lieux de...

L’analyse forensique de la mémoire dans le cadre de la réponse aux incidents

Neil Fox

Neil Fox

J’ai toujours trouvé que l’analyse forensique de la mémoire était très utile dans le cadre de la réponse à un incident de cybersécurité. En capturant la mémoire d’un appareil compromis,...

La semaine dernière, dans l’actualité du ransomware : semaine du 2 août

Michael Raymond

Michael Raymond

Nous évoquons l’émergence de nouveaux variants et de deux nouveaux gangs de ransomware, ainsi que le changement de nom de DoppelPaymer.

La semaine dernière, dans l’actualité du ransomware : semaine du 26 juillet

Michael Raymond

Michael Raymond

Cette semaine, une clé de déchiffrement universelle apparaît comme par magie pour le ransomware REvil et les États-Unis accusent la Chine d'être à l'origine de ProxyLogon

Présentation des modèles ARM : tutoriel sur Azure Resource Manager

Jeff Brown

Jeff Brown

Les modèles ARM sont le langage d’infrastructure as code natif de Microsoft. Découvrez les différents composants ARM et déployez votre premier modèle ARM.

Comprendre Azure DevOps et créer un pipeline CI/CD

Neeraj Kumar

Neeraj Kumar

Vous souhaitez vous appuyer sur un outil capable d’automatiser et de gérer l’ensemble du cycle du développement logiciel ? Azure DevOps est la solution qu’il vous faut. Avant de nous pencher...

La semaine dernière sur Microsoft Azure : semaine du 5 juillet

Jeff Brown

Jeff Brown

Cette semaine, nous allons nous pencher sur les divers moyens d’héberger un site Web, des sujets de pointe en lien avec Azure Bicep et la disponibilité générale des services de données Azure Arc.

Outils SIEM : 9 conseils pour un déploiement réussi

Robert Grimmick

Robert Grimmick

Cet article fournit des conseils pour tirer le meilleur parti des outils de gestion des informations et des événements de sécurité (SIEM), souvent difficiles à déployer.

La semaine dernière, dans l’actualité du ransomware : semaine du 12 juillet

Michael Raymond

Michael Raymond

L'édition précédente de « La semaine dernière, dans l'actualité du ransomware », était morose suite à l'attaque du ransomware REvil. Mais cette semaine, nous avons eu l'agréable surprise d'apprendre que même si ce genre d'attaque représente une menace croissante, l'attaque de REvil n'a pas été aussi dévastatrice que prévu.

Attaque de REvil contre Kaseya VSA : tout ce qu’il faut savoir

Adrien Rahmati-Georges

Adrien Rahmati-Georges

Le 2 juillet, un correctif malveillant a été publié par les serveurs VSA de Kaseya sur les serveurs gérés par l’entreprise. Des milliers de nœuds appartenant à des centaines d’entreprises...

La semaine dernière, dans l’actualité du ransomware : semaine du 21 juin

Michael Raymond

Michael Raymond

Actualité du ransomware En lançant son ransomware contre une infrastructure américaine, le groupe Darkside s’est attiré les foudres de la justice américaine, qui a fini par le démanteler en mai....

La semaine dernière, dans l’actualité du ransomware : semaine du 5 juillet

Michael Raymond

Michael Raymond

Actualité du ransomware Avant de nous intéresser à l’importante attaque par ransomware survenue lors de ce week-end prolongé, revenons sur l’actualité de la semaine dernière. Une ancienne version de l’outil...

La semaine dernière sur Microsoft Azure : semaine du 28 juin

Jeff Brown

Jeff Brown

Au programme cette semaine : une nouvelle certification Azure, premiers pas sur Azure Bicep et un projet passionnant à base d’ampoules connectées et d’alertes Azure Monitor.

Azure Bicep : Premiers pas et guide pratique

Jeff Brown

Jeff Brown

Azure Bicep est le nouveau langage d’infrastructure as code de Microsoft pour le déploiement des ressources Azure. Découvrez ce que vous devez savoir sur ce nouveau langage et faites vos premiers pas.

La semaine dernière, dans l’actualité du ransomware : semaine du 28 juin

Michael Raymond

Michael Raymond

Actualité du ransomware Vous êtes une PME et vous utilisez des lecteurs de stockage dans le cloud hébergés localement d’une marque bien connue ? Déconnectez-les sans attendre du réseau ! Des hackers ont...

Azure Automation et l’utilisation des runbooks PowerShell

Neeraj Kumar

Neeraj Kumar

Avez-vous déjà voulu automatiser le processus de création de machines virtuelles dans Azure sur la base de la demande ServiceNow ou d’une demande d’un autre workflow numérique utilisé dans l’entreprise...

Explication sur la surveillance du flux réseau : NetFlow vs sFlow vs IPFIX

Robert Grimmick

Robert Grimmick

La surveillance du flux réseau est un type de solution qui analyse les flux de trafic réseau pour que les entreprises puissent garantir le fonctionnement fluide et sécurisé du réseau.

Comment créer un réseau virtuel Azure

Jeff Brown

Jeff Brown

Les réseaux virtuels Azure sont au cœur de tout déploiement Azure. Découvrez les notions de base liées aux réseaux virtuels Azure et comment en créer un selon trois méthodes différentes.

Sécurité des données : importance, types et solutions

David Harrington

David Harrington

Dans cet article, nous allons expliquer ce qu’est la sécurité des données, présenter des mesures permettant de renforcer cette sécurité et étudier les interactions entre sécurité des données, réglementation et conformité.

Le rapport 2021 sur le risque lié aux données de santé révèle qu’un fichier sur cinq est ouvert à tous les employés.

Adrien Rahmati-Georges

Adrien Rahmati-Georges

Les hôpitaux, les entreprises de biotechnologie et les sociétés pharmaceutiques sont chargés de protéger les informations sensibles – qu’il s’agisse de données personnelles sur les patients ou de précieuses propriétés...

Centre de ressources sur les menaces de cybersécurité

Josue Ledesma

Josue Ledesma

Découvrez les menaces de cybersécurité auxquelles votre organisation est confrontée aujourd’hui ainsi que les outils, processus et systèmes qui peuvent contribuer à vous en protéger.

Process Hacker : présentation d'un gestionnaire de tâches avancé

Neil Fox

Neil Fox

Cet article présente Process Hacker. Cet outil est populaire chez les professionnels de la sécurité qui analysent les malwares, car il indique l’activité en temps réel des processus et fournit une multitude d’informations techniques sur le comportement d’un processus donné.

Qu’est-ce que la gestion des accès à privilèges (PAM) ?

Josue Ledesma

Josue Ledesma

Qu’est-ce que la gestion des accès à privilèges (PAM) et en quoi est-elle importante pour votre organisation ? Découvrez pourquoi la gestion des accès à privilèges est un élément indispensable de votre stratégie de cybersécurité et protège vos actifs.

Détection des accès aux honeypots avec Varonis

Michael Buckbee

Michael Buckbee

Les honeypots sont des pièges que les Blue Teams (équipes qui protègent les systèmes) posent partout dans le réseau pour intercepter d’éventuels hackers cherchant à exfiltrer des données ou à...

Qu’est-ce que la segmentation réseau ?

Robert Grimmick

Robert Grimmick

La segmentation réseau consiste à diviser un réseau informatique en composants physiques ou logiques afin de renforcer la sécurité et de protéger les données.

Mémoire de la pile : présentation (partie 3)

Neil Fox

Neil Fox

Présentation de la mémoire de la pile, description de son architecture et comment l’utiliser pour effectuer une rétro-ingénierie d’un malware à l’aide de x64dbg.

Connexion à Microsoft 365 à l’aide de PowerShell : modules Azure AD

Jeff Brown

Jeff Brown

La connexion PowerShell à Microsoft 365 simplifie la gestion, améliore la productivité et permet d’accéder à des fonctionnalités cachées. Nous allons vous montrer comment procéder dans ce guide.

Exfiltration de hachages NTLM à l’aide de profils PowerShell

Tokyoneon

Tokyoneon

Découvrez comment exfiltrer des hachages NTLM à l’aide de PowerShell, de Mimikatz, de Hashcat et d’autres techniques en vous appuyant sur des exemples de code concrets, des guides animés et des captures d’écran.

Maîtriser la fusion dans Git : tutoriel sur les référentiels Git locaux et distants

Jeff Brown

Jeff Brown

Suivez ce tutoriel PowerShell Git sur la fusion dans Git, c'est-à-dire comment fusionner un référentiel local avec un référentiel distant.

Comment utiliser Autoruns pour détecter et éliminer les malwares sous Windows

Neil Fox

Neil Fox

Cet article explique comment utiliser le logiciel Autoruns de Sysinternals pour détecter les logiciels potentiellement indésirables installés et exécutés automatiquement sur votre ordinateur.

Le grand guide des attaques de phishing

Nathan Coppinger

Nathan Coppinger

Depuis l’avènement du courriel, le phishing constitue la hantise des internautes comme des entreprises. Ces dernières années, il a fortement gagné en sophistication et est devenu difficile à repérer. Malheureusement,...

Comment les APT utilisent des proxys inverses pour lancer des commandes Nmap sur les réseaux internes

Tokyoneon

Tokyoneon

Ce guide sur les proxys inverses et la commande Nmap aborde l’utilisation de proxychains, des mesures de protection et des stratégies de détection.

Les 12 exigences de la norme PCI DSS : check-list de conformité à la version 4.0

David Harrington

David Harrington

La version 4.0 de la norme de sécurité des données de l’industrie des cartes de paiement (PCI DSS) sera bientôt là. Préparez-vous grâce à notre check-list de conformité à la norme PCI DSS.

Comment dépacker un malware avec x64dbg

Neil Fox

Neil Fox

Cet article explique comment utiliser x64dbg pour procéder à l’ingénierie inverse d’un malware. Continuez votre lecture pour en savoir plus !

Guide de l’Éditeur de stratégie de groupe locale : options d’accès et utilisation

Michael Buckbee

Michael Buckbee

L’Éditeur de stratégie de groupe locale (gpedit) est un outil essentiel des administrateurs système Active Directory. Consultez cet article de blog pour en savoir plus sur gpedit.

Varonis présente DatAdvantage Cloud : une sécurité centrée sur les données pour les applications SaaS et IaaS

Nathan Coppinger

Nathan Coppinger

Aujourd’hui, nous avons le plaisir d’annoncer un programme d’accès anticipé à DatAdvantage Cloud. Notre nouvelle solution hébergée dans le cloud intègre l’approche de sécurité centrée sur les données de Varonis...

Scanner de ports : description et fonctionnement techniques de balayage de ports

Michael Buckbee

Michael Buckbee

Les scanners de ports sont des outils essentiels pour les Red Team comme pour les Blue Team. Dans cet article de blog, nous allons nous pencher sur leur fonctionnement.

Sécurité du protocole IPv6 : avez-vous vérifié vos angles morts ?

Robert Grimmick

Robert Grimmick

Vous trouverez dans ce guide ultime de la sécurité du protocole IPv6 une comparaison avec le protocole IPv4, des idées reçues et des bonnes pratiques.

Analyse intelligente et renseignements sur les menaces en matière de sécurité avec Azure Sentinel

Neeraj Kumar

Neeraj Kumar

Les données sont la clé, et leur sécurité est au cœur des préoccupations des entreprises. Il est presque impossible d’analyser et de résoudre correctement de grands volumes d’alertes de sécurité...

Usurpation de requêtes DNS par empoisonnement du cache

Michael Raymond

Michael Raymond

Présentation de l’usurpation de DNS et de l’empoisonnement du cache DNS, des stratégies permettant de s’en prémunir, et réponses à des questions fréquentes.

Qu’est-ce que x64dbg et comment l’utiliser

Neil Fox

Neil Fox

Présentation de x64dbg et marche à suivre pour l’utiliser dans le cadre de l’analyse d’un malware. Cet article est le premier d’une série de 4 centrés sur x64dbg.

Branchement et fusion dans Git : le guide étape par étape

Jeff Brown

Jeff Brown

Dans les articles précédents, vous avez appris « Comment annuler une validation dans Git » (un tutoriel PowerShell Git) et à « Maîtriser la fusion dans Git : tutoriel sur les référentiels Git locaux et distants ». Vous pouvez...

Ce que les administrateurs système peuvent attendre de Microsoft Teams en 2021

Jeff Brown

Jeff Brown

Le nombre d’utilisateurs de Microsoft Teams a explosé en 2020. Dans cet article, je vais m’intéresser aux nouveautés prévues pour 2021 et vous conseiller de bonnes pratiques de base à respecter pour assurer la sécurité de votre déploiement Teams.

Vol de données par un employé : Définition, exemples et conseils de prévention

Josue Ledesma

Josue Ledesma

Les menaces internes, et notamment le vol de données par un employé, peuvent avoir de graves conséquences. Découvrez comment les identifier et empêcher qu'elles ne se produisent.

Comment créer et gérer la ressource Azure Network Watcher

Jeff Brown

Jeff Brown

Azure Network Watcher est fourni avec d’excellents outils de diagnostic et de surveillance. Découvrez comment créer un Network Watcher et gérer ses composants.

Êtes-vous prêt à faire face à une attaque contre la supply chain ? Pourquoi la gestion de la supply chain est essentielle

Josue Ledesma

Josue Ledesma

Découvrez comment repérer les risques et attaques liés à la supply chain, et comment vous en prémunir à l’aide d’une stratégie appropriée de gestion des risques.

Comment utiliser les points de terminaison privés Azure pour limiter l’accès public à vos applications Web

Neeraj Kumar

Neeraj Kumar

Découvrez comment utiliser les points de terminaison privés pour attribuer une adresse IP privée à un service PaaS Azure et l’intégrer à votre propre réseau virtuel. Les points de terminaison privés Azure permettent une connectivité sécurisée aux services Azure.

Comment utiliser Wireshark: tutoriel complet + astuces

Michael Buckbee

Michael Buckbee

Si vous rencontrez des problèmes réseau et devez inspecter des paquets pour les résoudre, Wireshark pourra vous aider. Il s’agit en effet d’un outil de référence, absolument indispensable pour capturer...

98 statistiques incontournables sur les fuites de données pour 2021

Rob Sobers

Rob Sobers

Ces statistiques sur les fuites de données pour 2021 couvrent les risques, le coût, la prévention et plus encore ; leur évaluation et leur analyse vous aideront à prévenir un incident de sécurité des données.

Comment annuler une validation dans Git (Tutoriel PowerShell Git)

Jeff Brown

Jeff Brown

Ce tutoriel PowerShell montre comment revenir à une validation Git précédente dans un référentiel local – Git peut être utilisé localement sans référentiel distant.

Simulation d’une arnaque par phishing sur Google Drive

Nathan Coppinger

Nathan Coppinger

Une nouvelle méthode de phishing Le phishing, cette pratique qui consiste à pousser les internautes à dévoiler des informations importantes sur eux-mêmes et leurs comptes sans même qu’ils s’en aperçoivent,...

Présentation des 11 meilleurs outils d’analyse des malwares et de leurs fonctionnalités

Neil Fox

Neil Fox

Cet article se penche sur 11 outils d’analyse des malwares redoutablement efficaces, notamment PeStudio, Process Hacker, ProcMon, ProcDot et Autoruns, et vous dévoile leur intérêt.

Qu’est-ce le C&C ? Explications sur l’infrastructure de Commande et Contrôle

Robert Grimmick

Robert Grimmick

Cet article décrit l'infrastructure Commande et Contrôle (C&C), utilisée par les hackers pour contrôler des appareils infectés et dérober des données sensibles lors d'une cyberattaque.

Empoisonnement ARP : qu’est-ce c’est et comment éviter l’usurpation ARP

Robert Grimmick

Robert Grimmick

Dans ce guide sur l’ARP poisoning, nous donnerons plusieurs définitions importantes, nous expliquerons en quoi cela consiste, quelles sont ses différentes formes et nous vous donnerons quelques conseils de prévention.

Technologie EDR : tout ce qu’il faut savoir sur la sécurité EDR

Michael Buckbee

Michael Buckbee

Ce guide traite des solutions de type Endpoint Detection and Response (EDR) qui permettent de détecter et contrer les activités suspectes sur les postes de travail, les ordinateurs portables et les terminaux mobiles.

Utilisez AWS S3 en toute sécurité : Guide de configuration

Michael Buckbee

Michael Buckbee

Découvrez comment configurer AWS S3 de manière sécurisée Choisissez les commandes de chiffrement, de réplication et de sécurité adaptés à vos compartiments S3.

Qu’est-ce que le Red Teaming ? Méthodologie et outils

Michael Buckbee

Michael Buckbee

Le Red Teaming consiste à tester la sécurité de vos systèmes en essayant de les pirater. Dans ce guide, nous vous montrons comment utiliser cette méthode puissante.

Docker vs Kubernetes

Adrien Rahmati-Georges

Adrien Rahmati-Georges

Docker vs Kubernetes : présentation de ces deux technologies et des cas d’utilisation pour lesquels elles sont les mieux adaptées. Devriez-vous utiliser les deux ?

Essayez Varonis gratuitement.

Obtenez un rapport détaillé sur les risques liés aux données basé sur les données de votre entreprise.
Se déploie en quelques minutes.