All Posts
Les secrets des DSI : élaborer le plan de sécurité ultime pour 2025
déc. 13, 2024
Découvrez pourquoi les menaces pesant sur le secteur de la cybersécurité ne sont peut-être pas aussi avancées qu’elles le paraissent et obtenez des conseils stratégiques sur l’élaboration de votre plan de sécurité.
Pris dans le net : démasquer les tactiques avancées de phishing
déc. 06, 2024
Découvrez les nouvelles tactiques avancées de phishing utilisées par les attaquants et comment votre organisation peut les combattre.
Présentation de Varonis pour Databricks
déc. 06, 2024
Sécurisez les données sensibles dans Databricks à l’échelle grâce à une visibilité accrue, à des mesures correctives proactives et à une détection active des menaces à l’aide de Varonis, la plateforme unifiée de sécurité des données.
Varonis étend la meilleure sécurité des données cloud du secteur aux bases de données Azure
nov. 29, 2024
Découvrez et protégez les données critiques stockées dans les dépôts de données Azure grâce à la solution de sécurité des données cloud de pointe de Varonis.
Présentation de Varonis pour Google Cloud
nov. 27, 2024
La prise en charge de Google Cloud par Varonis apporte une approche unifiée et automatisée de la sécurité des données aux principaux fournisseurs cloud.
Comment le Tampa General Hospital a déployé Copilot en toute sécurité avec Varonis
nov. 13, 2024
Découvrez comment le Tampa General Hospital a déployé en toute sécurité Microsoft 365 Copilot pour gérer les tâches administratives avec Varonis.
Les 10 meilleurs conseils de sensibilisation à la cybersécurité : comment rester en sécurité et être proactif
oct. 29, 2024
Alors que les fuites sont en augmentation, il est essentiel de faire de la cybersécurité une priorité. Suivez ces conseils préventifs de cybersécurité pour renforcer vos pratiques.
Les failles dans le cloud : se protéger contre les principaux risques liés aux LLM
oct. 29, 2024
Comprenez les risques que présentent les grands modèles linguistiques (LLM) pour la sécurité de votre cloud et pourquoi il est important de faire preuve de prudence lors de l’adoption de nouvelles technologies.
Le playbook de l’attaquant : les principales tactiques de sécurité
oct. 14, 2024
Comprenez l’état d’esprit des acteurs malveillants pour renforcer votre posture de sécurité grâce aux conseils d’atténuation fournis par les experts en analyses forensiques de Varonis.
Protection de Salesforce : correction des sites mal configurés
oct. 01, 2024
Varonis permet aux entreprises d’identifier et de corriger les erreurs de configuration relatives aux autorisations des invités sur les sites Salesforce afin d’éviter que des données sensibles soient publiquement exposées.
Sécurité des données dans le cloud : principaux cas d’utilisation de la DSPM
oct. 01, 2024
Découvrez les principaux cas d’utilisation de la gestion de la posture de sécurité des données (DSPM) et pourquoi ce cadre de référence n’est qu’un élément d’une approche globale en matière de sécurité des données.
En quoi consiste la sécurité des données ? Définition, explication et guide
oct. 01, 2024
Apprenez-en davantage sur la sécurité des données, découvrez pourquoi elle est importante et sachez comment protéger votre actif le plus précieux (et le plus vulnérable) avec Varonis.
La loi européenne sur l’IA : de quoi s’agit-il et pourquoi est-elle importante ?
août 29, 2024
Un aperçu de la première réglementation complète sur l’IA au monde, de ses exigences de conformité et de la manière d’éviter des sanctions pouvant aller jusqu’à 35 millions d’euros (38 millions de dollars).
Varonis annonce des intégrations avec SentinelOne et Microsoft Defender for Endpoint
août 21, 2024
Varonis s’intègre désormais avec les principaux fournisseurs EDR, Microsoft Defender for Endpoint et SentinelOne, étendant ainsi la visibilité de notre solution MDDR aux terminaux des clients.
Varonis annonce la découverte et la classification des données basées sur l’IA
août 16, 2024
La nouvelle fonctionnalité d'analyse de données basée sur les LLM de Varonis offre aux clients un contexte métier plus approfondi, avec une précision et une évolutivité inégalées.
Intégrez des informations centrées sur les données dans vos workflows de sécurité à l'aide des webhooks
août 15, 2024
Utilisez les webhooks pour intégrer facilement les informations uniques et centrées sur les données de Varonis à votre pile de sécurité afin de consolider la surveillance et d'améliorer les workflows de sécurité.
Protection Salesforce : empêcher la création de liens publics
juil. 26, 2024
Identifiez et empêchez la création de liens publics Salesforce et réduisez votre rayon d’exposition avec Varonis.
L’essentiel de la sécurité dans le cloud : arguments en faveur d’une DSPM
juil. 12, 2024
La gestion de la posture de sécurité des données (DSPM) s’est imposée comme une norme en matière de sécurisation des données sensibles dans le cloud et dans d’autres environnements. Toutefois, elle ne peut pas fonctionner sans un processus automatisé. En effet, il s’agit d’un enjeu clé pour surmonter les défis de la sécurisation des données dans le cloud.
Pourquoi votre entreprise a-t-elle besoin d’une analyse de sécurité Copilot avant de déployer des outils d’IA ?
juil. 12, 2024
L'évaluation de votre posture de sécurité est une première étape cruciale avant de déployer des outils d'IA générative comme Copilot pour Microsoft 365.
Varonis étend la prise en charge des bases de données à Amazon Redshift
juil. 05, 2024
Varonis pour AWS prend désormais en charge Amazon Redshift, ce qui permet aux entreprises de garantir la sécurité de leurs entrepôts de données critiques.
Comment éviter votre première fuite de données liée à l’IA
juin 27, 2024
Découvrez comment l’utilisation généralisée de copilotes optimisés par l’IA générative va inévitablement entraîner une hausse des fuites de données, comme l’a expliqué Matt Radolec de Varonis lors du discours d’ouverture de la RSA Conference 2024.
Qu’est-ce que la gestion de la posture de sécurité des données (DSPM) ?
juin 26, 2024
Découvrez ce qu’est (et n’est pas) la gestion de la posture de sécurité des données (DSPM), son importance, son fonctionnement et la façon d’évaluer les solutions DSPM.
Guide pratique pour déployer l’IA générative en toute sécurité
juin 24, 2024
Varonis et Jeff Pollard, analyste en sécurité et risques chez Forrester, partagent leur point de vue pour intégrer en toute sécurité l’IA générative au sein de votre entreprise.
Varonis ajoute la remédiation automatisée pour AWS à ses capacités DSPM de pointe
juin 24, 2024
La nouvelle automatisation remédie à l’exposition publique et supprime les utilisateurs, les rôles et les clés d’accès obsolètes dans AWS, ce qui fait de Varonis la seule plateforme de sécurité des données qui se base sur une approche active de la DSPM.
L'avenir de la sécurité des données dans le cloud : aller plus loin avec la DSPM
juin 24, 2024
Découvrez ce que vous devez savoir lorsque vous évaluez une solution DSPM, pourquoi l’automatisation IaaS est cruciale et comment vous pouvez vous préparer aux enjeux à venir de la DSPM.
Qu’est-ce que la solution MDDR (Managed Data Detection and Response) ?
juin 07, 2024
Les offres XDR et MDR sont axées sur les menaces et ne vous permettent pas d’avoir une visibilité sur les données. La solution MDDR de Varonis vous aide à atténuer les menaces complexes qui pèsent sur votre ressource la plus précieuse : les données.
Varonis étend les capacités DSPM avec un support Azure et AWS étendu.
mai 28, 2024
Varonis étend sa couverture IaaS aux bases de données AWS et Azure Blob Storage, renforçant ainsi les piliers CSPM et DSPM de notre plateforme de sécurité des données.
Arrêtez les dérives de configuration avec Varonis
mai 21, 2024
Arrêtez les dérives de configuration dans votre environnement grâce à la plateforme de Varonis dédiée à la gestion automatisée de la posture de sécurité des données.
Guide de l’acheteur de DSPM
mars 13, 2024
Comprenez les différents types de solutions DSPM, évitez les pièges les plus courants et posez les bonnes questions pour vous assurer que vous achetez une solution de sécurité des données qui répond à vos besoins spécifiques.
Comprendre et appliquer le modèle de responsabilité partagée dans votre entreprise
mars 11, 2024
Pour éviter des failles de sécurité et des risques majeurs pour les données sensibles, les entreprises doivent comprendre le modèle de responsabilité partagée utilisé par de nombreux fournisseurs SaaS.
Varonis accélère l’adoption sécurisée de Microsoft Copilot pour Microsoft 365
févr. 20, 2024
Varonis et Microsoft ont établi un nouveau partenariat stratégique pour aider les entreprises à exploiter en toute sécurité l'un des outils de productivité les plus puissants de la planète : Microsoft Copilot pour Microsoft 365.
Derrière la refonte de la marque Varonis
févr. 20, 2024
Découvrez la stratégie derrière la refonte de Varonis qui impliquait une transition complète vers un archétype de héros et l'introduction de Protector 22814.
Découverte des vulnérabilités Outlook et nouvelles façons de divulguer les hachages NTLM
févr. 08, 2024
Le laboratoire de détection des menaces de Varonis a découvert un nouvel exploit Outlook et trois nouvelles façons d’accéder aux mots de passe hachés NTLM v2.
Varonis étend sa couverture pour aider à sécuriser les données critiques de Snowflake
janv. 29, 2024
Varonis étend la couverture DSPM à Snowflake, améliorant ainsi la visibilité et la sécurité des données critiques de Snowflake.
Tendances en matière de cybersécurité pour 2024 : ce que vous devez savoir
janv. 25, 2024
Apprenez-en davantage sur la gestion de la posture en matière de sécurité des données, les risques liés à la sécurité de l’IA, les changements en termes de conformité et bien plus encore pour préparer votre stratégie en matière de cybersécurité pour 2024.
Votre organisation est-elle prête à déployer Microsoft Copilot ?
janv. 03, 2024
Découvrez ce guide étape par étape pour déployer des outils d’IA générative en toute sécurité avec Varonis.
Comment Varonis contribue à la sécurité des e-mails
déc. 01, 2023
Découvrez comment réduire de manière proactive votre surface d’attaque par e-mail, arrêter l’exfiltration de données et limiter les risques liés à l’IA grâce à une sécurité précise et automatisée des e-mails.
Varonis présente Athena AI pour transformer la sécurité des données et la réponse aux incidents.
nov. 28, 2023
Grâce à Athena AI, la nouvelle couche d’IA générative de Varonis, les clients peuvent optimiser leurs enquêtes et mener des analyses de sécurité plus précises.
Trois façons dont Varonis vous aide à lutter contre les menaces internes
nov. 14, 2023
Les entreprises ont du mal à lutter contre les menaces internes. Pour lutter contre elles, Varonis s’appuie sur la « triade de la sécurité des données » (sensibilité, accès et activité).
Varonis domine le marché de la DSPM selon la plateforme Peer Insights de Gartner
nov. 09, 2023
En tant que leader dans le secteur de la sécurité des données, la société Varonis est fière d’être en tête du classement de Gartner pour la catégorie Gestion de la posture en matière de sécurité des données (DSPM).
Avantages et risques : l'implication de l'IA générative pour la sécurité
nov. 07, 2023
Alors que l’IA gagne en popularité, les risques liés à l’utilisation de cette technologie suscitent des inquiétudes. Découvrez les avantages et les risques liés à l’utilisation de l’IA générative.
Solutions DSPM c. CSPM : mise en relation de la sécurité des données et du cloud grâce à Varonis
nov. 06, 2023
Découvrez les rôles essentiels des solutions DSPM et CSPM, et découvrez comment Varonis vous permet de combler le fossé entre la sécurité du cloud et celle des données.
L'IA dans le monde professionnel : trois étapes pour préparer et protéger votre entreprise
nov. 03, 2023
Découvrez comment votre entreprise peut se préparer et protéger vos données sensibles contre les risques que présente l’IA générative.
Comment fonctionne l’évaluation des risques liés aux données de Varonis
oct. 20, 2023
Découvrez comment fonctionne l’évaluation gratuite des risques liés aux données de Varonis et ce qui en fait la plus avancée du secteur.
Les avantages des rapports sur les menaces et les fuites de données
oct. 20, 2023
Les rapports sur les menaces et les fuites de données peuvent aider les entreprises à gérer les risques de sécurité et à déployer des stratégies d’atténuation. Découvrez nos trois piliers d’une protection efficace des données et les avantages de ces rapports.
Explication détaillée de la DSPM : démystifier cinq fausses idées sur la sécurité des données
sept. 27, 2023
Le sigle du moment est DSPM dans le domaine de la cybersécurité. Toutefois, sa récente popularité s’accompagne d’une certaine confusion à propos de ce que recouvre la gestion de la posture en matière de sécurité des données. Il est temps de le démystifier.
Varonis offre une sécurité leader sur le marché pour Salesforce
sept. 15, 2023
Varonis offre une sécurité leader sur le marché pour Salesforce
Les plus grands risques de sécurité pour votre organisation Salesforce
sept. 14, 2023
Découvrez comment les professionnels Salesforce et les équipes de sécurité peuvent lutter contre les risques les plus préoccupants dans leurs environnements.
Les trois premiers mois en tant que DSI : plan d’action efficace et conseils
sept. 14, 2023
Au cours des dix dernières années, le rôle du RSSI est devenu très complexe. Après avoir lu cet article, vous disposerez d’un plan solide sur trois mois pour vous lancer dans votre nouveau rôle de DSI.
Varonis annonce l'intégration de Salesforce Shield
sept. 13, 2023
Varonis s’intègre désormais à Salesforce Shield pour offrir une visibilité approfondie sur Salesforce et aider les entreprises à sécuriser leurs données stratégiques.
Vos données sont-elles protégées contre les menaces internes ? Protégez vos secrets en cinq étapes
sept. 08, 2023
Cet article décrit cinq mesures que vous pouvez prendre pour évaluer votre degré de préparation face à un initié malveillant ou à un hacker externe qui voudrait compromettre le compte ou l’ordinateur d’une personne interne.
Sécurité de l'IA générative : Garantir un déploiement sécurisé de Microsoft Copilot
août 14, 2023
Cet article décrit le fonctionnement du modèle de sécurité de Microsoft 365 Copilot et les risques à prendre en compte pour garantir un déploiement en toute sécurité.
Comment protéger votre environnement cloud contre les 5 principales menaces du moment
août 04, 2023
Découvrez les cinq principales menaces liées au cloud concernant vos données sensibles et comment protéger votre entreprise de celles-ci.
Prendre d’assaut Microsoft Office
juil. 18, 2023
Le ransomware « Storm-0978 » exploite activement une vulnérabilité non corrigée d’exécution de code à distance dans Microsoft Office et Windows HTML.
Renforcer la résilience : sécurité des données et outils de résilience des données
juil. 13, 2023
Découvrez la différence entre les outils de sauvegarde et les véritables DSP, ainsi que les critères à prendre en compte lorsque vous choisissez une DSP.
Varonis dans le cloud : création d’une plateforme de sécurité des données sécurisée et évolutive
juil. 11, 2023
Comment nous avons créé notre plateforme SaaS cloud-native pour une évolutivité et une sécurité optimales, sans aucun raccourci.
10 conseils pour rembourser votre dette technique Salesforce
juin 22, 2023
Découvrez les bonnes pratiques pour gérer et analyser les autorisations dans Salesforce et comment la recherche de solutions rapides peut compromettre les données de votre entreprise.
La feuille de route en matière de sécurité des données que nous avons utilisée avec plus de 7 000 DSI
juin 16, 2023
Découvrez la feuille de route en matière de sécurité des données de Varonis qui a aidé plus de 7 000 DSI à se conformer aux réglementations et à protéger leurs données les plus précieuses.
Gestion de la posture de sécurité des données (DSPM) : Guide des bonnes pratiques à l’intention des DSI
juin 14, 2023
Maîtrisez les meilleures pratiques de gestion de la posture de sécurité des données (DSPM) avec notre guide destiné aux DSI. Apprenez à sélectionner le bon outil, à rester conforme et à empêcher les fuites de données.
Tendances mondiales des menaces et avenir de la réponse aux incidents
juin 13, 2023
L’équipe de réponse aux incidents de Varonis se penche sur les dernières tendances en matière de menaces mondiales et explique pourquoi la proactivité dans la réponse aux incidents est l’avenir de la sécurité des données.
Principales tendances en matière de cybersécurité pour 2023
juin 12, 2023
Nous avons rassemblé ici les principales prévisions de sécurité pour 2023 pour vous aider à déterminer là où il faudra faire preuve de prudence et là où vous pourrez garder l’esprit tranquille.
Comment traiter les données sensibles dans Salesforce : guide de classification des données
juin 06, 2023
Ben de Salesforce et l’équipe de Varonis s’associent pour discuter des bonnes pratiques de classification des données Salesforce.
Sites fantômes : vol de données provenant de communautés Salesforce désactivées
mai 31, 2023
Varonis Threat Labs a découvert des sites Salesforce « fantômes » incorrectement désactivés qui sont facilement détectés, accessibles et exploitables par les attaquants.
Ce que l’automatisation signifie pour la cybersécurité, et pour votre entreprise
mai 31, 2023
Dans cet article, nous vous expliquons comment l’automatisation contribue à transformer les informations pertinentes en actions, à se défendre contre les cyberattaques, à atténuer les risques, à renforcer la conformité et à améliorer la productivité.
Varonis lance la gestion des risques liés aux applications tierces
mai 10, 2023
Varonis réduit votre surface SaaS exposée aux attaques en découvrant et en corrigeant les connexions d’applications tierces à risque.
Varonis ouvre un centre d’hébergement de données en Australie pour accompagner ses clients SaaS
avr. 12, 2023
L’expansion de Varonis en Australie permet aux clients d’obtenir des résultats automatisés en matière de sécurité des données, tout en respectant les normes nationales en matière de confidentialité.
Varonis nommé leader dans le rapport The Forrester Wave™ : plateformes de sécurité des données, premier trimestre 2023
mars 22, 2023
Varonis a été nommé leader dans le rapport The Forrester Wave™ : plateformes de sécurité des données, premier trimestre 2023, avec le score le plus élevé dans la catégorie « stratégie ».
Comment Varonis permet aux admins Salesforce de gagner des heures chaque jour
mars 08, 2023
Varonis fournit des fonctionnalités de pointe en matière de gestion de Salesforce et d’implications des droits pour faire gagner du temps aux admins
Conformité à la loi sur la confidentialité de l’Illinois tout ce que vous devez savoir
févr. 09, 2023
The Illinois Personal Information Protection Act (PIPA) is designed to safeguard the personal data of Illinois residents. Learn what PIPA is, who it affects, and how to maintain compliance.
Présentation de PeStudio : configuration, tutoriel et conseils
févr. 09, 2023
An overview of the free malware analysis tool PeStudio.
Qu’est-ce qu’un centre opérationnel de sécurité (SOC) ?
févr. 09, 2023
What is SOC security? In this article we'll dive into the functions of an SOC and why it's critical for the safety of your company's security and response to cybersecurity incidents.
VMware ESXi dans la ligne de mire des ransomwares
févr. 07, 2023
Les serveurs exécutant le célèbre hyperviseur de virtualisation VMware ESXi ont été ciblés par au moins un groupe de ransomwares au cours de la semaine dernière. Ces attaques proviendraient d’un balayage visant à identifier les hôtes présentant des vulnérabilités dans le protocole OpenSLP (Open Service Location Protocol).
Varonis améliore son offre de sécurité GitHub grâce à Secrets Discovery et Data Classification
févr. 07, 2023
Varonis renforce la sécurité de GitHub grâce à la découverte de secrets et la classification des données
Varonis annonce l’arrivée d’une nouvelle solution : la réponse proactive aux incidents pour les clients SaaS
janv. 31, 2023
Varonis met à votre service les spécialistes les plus doués en matière de sécurité offensive et défensive pour surveiller vos données afin d’identifier les menaces.
Découvrez la gestion automatisée de la posture et corrigez en un clic vos risques de sécurité cloud
janv. 26, 2023
Varonis lance la gestion automatisée de la posture pour corriger facilement les risques de sécurité cloud d’un simple clic
CrossTalk et Secret Agent : deux vecteurs d’attaque sur la suite de gestion des identités d’Okta
janv. 23, 2023
Le laboratoire de détection des menaces de Varonis a découvert et divulgué deux vecteurs d’attaque sur la suite de gestion des identités d’Okta : CrossTalk et Secret Agent.
Présentation de l’automatisation du modèle de moindre privilège pour Microsoft 365, Google Drive et Box
janv. 18, 2023
Varonis a le plaisir d’annoncer l’arrivée d’une nouvelle fonctionnalité : l’automatisation du modèle de moindre privilège pour Microsoft 365, Google Drive et Box.
Varonis lance un tableau de bord DSPM personnalisable
janv. 09, 2023
Varonis présente un nouveau tableau de bord DSPM personnalisable pour améliorer la gestion de la posture de sécurité des données
Quatre conseils incontournables en matière de cybercriminalité pour votre entreprise
déc. 01, 2022
Les véritables raisons des fuites ne sont jamais liées à une mauvaise décision isolée, mais aux nombreux choix réalisés bien avant qu’un administrateur réseau endormi ne reçoive l’appel d’un attaquant.
Varonis ajoute l’analyse des fichiers aux fonctions de classification des données cloud
déc. 01, 2022
Nous sommes fiers d’annoncer que Data Classification Cloud est désormais doté d’une analyse de fichiers puissante pour vérifier les résultats de classification dans votre environnement cloud.
Automatisez la sécurité des données avec les informations centrées sur les données de Varonis et Cortex XSOAR
nov. 30, 2022
Découvrez comment exploiter les informations sur les risques fournies par Varonis avec Cortex XSOAR pour accélérer les enquêtes.
Varonis Threat Labs découvre des vulnérabilités SQLi et des failles d’accès dans Zendesk
nov. 24, 2022
Varonis Threat Labs a trouvé une vulnérabilité d’injection SQL et un défaut d’accès logique dans Zendesk Explore, le service de reporting et d’analyse de la solution de service client populaire Zendesk.
The Logging Dead : deux vulnérabilités dans les journaux d’événements qui hantent Windows
oct. 27, 2022
Nul besoin d’utiliser Internet Explorer pour que son héritage vous ait rendu vulnérable à LogCrusher et OverLog, deux vulnérabilités Windows découvertes par l’équipe du laboratoire de détection des menaces de Varonis.
Les identités gérées sur Azure : définitions, types, avantages et démo
oct. 24, 2022
Utilisez ce guide pour en savoir plus sur les identités gérées sur Azure : à quoi cela correspond, combien de types existent, quels avantages elles offrent et comment elles fonctionnent.
Varonis aligne les alertes de sécurité cloud sur le cadre MITRE ATT&CK
oct. 18, 2022
Dans la dernière mise à jour de DataAdvantage Cloud de Varonis, nous ajoutons les tactiques et techniques MITRE ATT&CK à nos alertes cloud pour accélérer la réponse aux incidents.
Comparer les autorisations des utilisateurs Salesforce en toute simplicité
oct. 13, 2022
DatAdvantage Cloud permet désormais aux administrateurs de comparer les autorisations effectives de deux utilisateurs Salesforce côte à côte en un seul clic.
Varonis ajoute la découverte des secrets pour les dépôts de données sur site et dans le cloud
oct. 10, 2022
Varonis peut vous aider à analyser vos environnements à la recherche de secrets mal stockés et exposés dans des fichiers et du code stockés sur site et dans le cloud.
Notre rapport sur les risques du SaaS révèle que l'exposition des données Cloud représente un risque de 28 millions € pour une entreprise moyenne.
oct. 05, 2022
The Great SaaS Data Exposure examine le défi auquel sont confrontés les RSSI pour protéger les données dans un portefeuille croissant d'applications et de services SaaS tels que Microsoft 365.
Comment se préparer à un audit des autorisations de Salesforce ?
sept. 28, 2022
Dans cet article, je vais vous indiquer en quoi consiste un audit Salesforce, vous expliquer comment fonctionnent les autorisations et vous donner des conseils pour vous préparer.
Qu’est-ce que le modèle Zero Trust ? Guide complet et modèle de sécurité
août 18, 2022
Le cadre Zero Trust ne fait confiance à personne et vérifie toutes les identités, même celle des utilisateurs de votre propre organisation. Lisez notre article pour découvrir le modèle Zero Trust et apprendre à le mettre en œuvre dans votre entreprise.
98 statistiques incontournables sur les fuites de données [2022]
août 16, 2022
Ces statistiques sur les fuites de données pour 2022 couvrent les risques, le coût, la prévention et plus encore ; leur évaluation et leur analyse vous aideront à prévenir un incident de sécurité des données.
Usurpation de Vanity URL SaaS dans le cadre d’attaques d’ingénierie sociale
août 01, 2022
Les Vanity URL SaaS peuvent être usurpées et sont notamment utilisées pour des campagnes de phishing. Dans cet article, nous allons présenter deux types de liens Box, deux types de liens Zoom et deux types de liens Google Docs que nous sommes parvenus à usurper.
En quoi consiste la gouvernance des données ? Cadre et bonnes pratiques
juil. 22, 2022
La gouvernance des données facilite l’organisation, la sécurisation et la normalisation des données de tous types d’organisations. Pour en savoir plus sur les cadres de gouvernance des données, cliquez ici.
Pourquoi les responsables de la cybersécurité devraient partir du principe qu’une intrusion a eu lieu ?
juil. 06, 2022
Tout système, compte ou personne peut à tout moment constituer un vecteur d’attaque potentiel. Avec une surface d’attaque aussi vaste, vous devez partir du principe que les hackers vont violer au moins un vecteur, s’ils ne l’ont pas déjà fait.
Varonis ajoute la prise en charge de la classification des données pour Amazon S3
juin 29, 2022
Varonis étoffe son offre de sécurité cloud avec la classification des données pour Amazon S3.
Qu’est-ce que Terraform : tout ce que vous devez savoir
juin 15, 2022
Terraform est une solution Infrastructure-as-Code (IaC) qui permet aux équipes DevOps de gérer les déploiements multicloud. Découvrez Terraform, les avantages de l’IaC et comment faire vos premiers pas.
Qu’est-ce que le cadre de cybersécurité NIST ?
juin 13, 2022
Découvrez comment mettre en œuvre le cadre de cybersécurité NIST dans votre entreprise.
Comment utiliser Ghidra pour la rétro-ingénierie des malwares
mai 24, 2022
Une présentation de l’outil d’analyse des malwares Ghidra. Cet article explique comment installer et utiliser l’interface Ghidra.
12 bonnes pratiques en matière de stratégies de groupe : paramètres et conseils pour les administrateurs
mai 12, 2022
Les stratégies de groupe permettent de configurer les paramètres, comportements et privilèges des utilisateurs et des ordinateurs. Parcourez cet article pour découvrir nos bonnes pratiques concernant leur utilisation.
Qu’est-ce qu’un botnet ? Définition et prévention
mai 10, 2022
Découvrez pourquoi les botnets peuvent être si dangereux et ce que votre entreprise peut faire pour protéger vos appareils IoT et votre réseau.
Comment utiliser Volatility pour l’analyse de la mémoire
mai 05, 2022
Dans cet article, vous allez découvrir Volatility, comment l’installer et surtout comment l’utiliser.
Varonis présente des fonctionnalités révolutionnaires pour sécuriser Salesforce
mai 03, 2022
Varonis présente des fonctionnalités inédites pour sécuriser Salesforce
Votre guide sur les simulations de cyberattaques : en quoi consistent les tests d’intrusion ?
avr. 29, 2022
Les tests d’intrusion simulent une cyberattaque réelle sur vos données et systèmes critiques. Voici en quoi ils consistent, les processus et outils utilisés et comment ces tests permettent de détecter les vulnérabilités avant que les pirates ne le fassent.
CCSP ou CISSP : quelle certification choisir ?
avr. 18, 2022
Découvrez un aperçu des examens destinés à l’obtention des certifications CCSP et CISSP et découvrez celle qui vous correspond le mieux.
Qu’est-ce que la conformité ITAR ? Définition et réglementations
avr. 14, 2022
ITAR réglemente la fabrication, la vente et la distribution de matériel, de données et de documentation liés à l’armée, à la défense et à l’espace. Voici une liste des exigences de conformité ITAR et des sanctions que vous devez connaître.
Guide sur les tableaux PowerShell : utilisation et création
avr. 07, 2022
Comment utiliser au mieux les tableaux PowerShell : nous allons aborder les bases et découvrir comment les créer, les utiliser, et nous explorerons également des techniques plus avancées.
Chiffrement PGP : description et fonctionnement
avr. 01, 2022
La méthode de chiffrement PGP fournit sécurité et confidentialité aux communications en ligne. Nous allons découvrir son fonctionnement et son utilisation.
Ce SID est libre ? Le laboratoire de détection des menaces de Varonis découvre l’attaque d’injection de SID synthétiques
mars 11, 2022
Une technique par laquelle les acteurs malveillants dotés de privilèges élevés existants peuvent injecter des SID synthétiques dans une ACL créant au passage une porte dérobée et des autorisations masquées.
En quoi l'approche SSPM de Varonis aide votre entreprise
févr. 23, 2022
Adoptez une approche axée sur les données avec le SSPM de Varonis, pour sécuriser les applications SaaS et réduire les risques. Découvrez comment obtenir une meilleure visibilité, améliorer l'automatisation et la protection.
Bilan des ransomwares 2021
févr. 03, 2022
Dans cet article, nous analysons 5 tendances en lien avec les ransomwares qui ont marqué 2021.
Utilisation de Power Automate pour exfiltrer discrètement des données dans Microsoft 365
févr. 02, 2022
Découvrez comment des acteurs malveillants peuvent utiliser Microsoft Power Automate pour automatiser l’exfiltration de données, la communication C2, les mouvements latéraux et l’évitement des solutions DLP.
Ransomware ALPHV (BlackCat)
janv. 26, 2022
Varonis a analysé le ransomware ALPHV (BlackCat), qui recrute activement de nouveaux affiliés et cible des entreprises qui opèrent dans de multiples secteurs d’activité à l’échelle mondiale.
Varonis 8.6 : Éliminer le chaos né de la collaboration dans Microsoft 365
janv. 25, 2022
Varonis est heureux d’annoncer la version 8.6 de la Plateforme Varonis de sécurité des données, dont l’objectif est de renforcer la sécurité des données Microsoft 365 pour faciliter l’identification et la correction des risques engendrés par la collaboration.
Box : Contourner l’authentification multi-facteurs avec mot de passe à usage unique basé sur le temps
janv. 14, 2022
L'équipe de recherche de Varonis a découvert un moyen de contourner le MFA par mot de passe unique basé sur le temps de Box pour les comptes Box qui utilisent des applications d'authentification.
RESTez attentifs : Vérifiez vos autorisations Jira pour éviter des fuites
déc. 22, 2021
Les chercheurs de Varonis ont parcouru une liste de 812 sous-domaines et ont détecté 689 instances Jira accessibles. Nous y avons repéré 3 774 tableaux de bord, 244 projets et 75 629 tickets publics contenant des adresses e-mail, des URL et des adresses IP.
Einstein’s Wormhole : le bug qui permet de récupérer les informations des calendriers Outlook et Google à l’aide des utilisateurs invités de Salesforce
nov. 19, 2021
If your organization uses Salesforce Communities and Einstein Activity Capture, you might have unknowingly exposed your administrator's Outlook or Google calendar events to the internet due to a bug called...
Présentation de Microsoft LAPS : Configuration, installation et sécurité
nov. 10, 2021
Microsoft LAPS est une des solutions les plus efficaces pour protéger les mots de passe des administrateurs et empêcher les utilisateurs non autorisés d'accéder à des systèmes ou à des données auxquels ils ne sont pas censés avoir accès.
Cadre MITRE ATT&CK : le guide complet
nov. 09, 2021
Les matrices ATT&CK de MITRE sont une ressource inestimable pour les professionnels de la cybersécurité. Lisez la suite pour en savoir plus sur les tactiques et techniques ATT&CK.
Comprendre la vulnérabilité Zero-Day
nov. 08, 2021
Une vulnérabilité zero-day est une faille logicielle ou un exploit qui n’a pas fait l’objet d’un correctif. C’est un peu comme un trou dans la semelle de votre chaussure. Vous...
Comment installer et importer le module Active Directory pour PowerShell
nov. 03, 2021
Le module Active Directory pour PowerShell est un outil puissant destiné à la gestion d’Active Directory. Découvrez comment installer et importer le module PowerShell dans ce tutoriel détaillé.
Attaques par pulvérisation de mots de passe : comment réagir et comment les éviter
oct. 25, 2021
L'utilisation de mots de passe courants ou trop simplistes peut rendre les utilisateurs et les organisations vulnérables à la pulvérisation de mots de passe. Découvrez ce que sont les attaques par pulvérisation de mots de passe, comment elles fonctionnent et ce que vous pouvez faire pour les éviter.
Guide des gMSA : sécurité et déploiement des comptes de service administrés de groupe
oct. 15, 2021
Découvrez comment vous pouvez configurer les gMSA pour sécuriser vos appareils sur site via des comptes de services gérés.
Rapport 2021 sur les risques liés aux données dans le secteur industriel
oct. 11, 2021
Les menaces qui pèsent sur le secteur industriel ne cessent de croître, qu'il s'agisse de groupes de ransomware qui volent les données de leurs victimes avant de les crypter, d'attaquants d'État à la recherche de secrets technologiques ou d'initiés d'entreprises à la recherche de...
TLS et SSL : fonctionnement et différences
oct. 11, 2021
Les protocoles TLS et SSL permettent de chiffrer les communications privées sur le Web et au-delà. Développé par Netscape, SSL est le protocole le plus ancien. TLS est quant à lui un protocole ouvert, basé sur SSL.
Guide et ressources pour la protection des données Google Workspace
sept. 27, 2021
Ce guide pourra vous aider à protéger vos données Google Workspace sur différents niveaux au sein de votre organisation.
Utilisation abusive de communautés Salesforce mal configurées pour la reconnaissance et le vol de données
sept. 23, 2021
Résumé Une communauté Salesforce mal configurée peut entraîner l’exposition de données Salesforce sensibles à quiconque sur Internet. Les utilisateurs anonymes peuvent consulter des objets qui contiennent des informations sensibles telles...
Le rapport 2021 sur les risques du SaaS indique que 44 % des privilèges des utilisateurs du cloud ne sont pas correctement configurés
sept. 20, 2021
Les applications cloud facilitent la collaboration, mais si vous ne surveillez pas de près les identités, les comportements et les privilèges de chacunes des solutions SaaS et IaaS dont vous...
Sécurisation du stockage Blob Azure : guide de configuration
sept. 04, 2021
Découvrez comment sécuriser votre stockage Blob en configurant quelques paramètres dans votre compte de stockage Azure, tels que le chiffrement, les pare-feu et l’accès anonyme.
Guide de portée des variables dans PowerShell : Utilisation de la portée dans les scripts et les modules
sept. 03, 2021
La portée des variables dans PowerShell peut être source de confusion lors de l'écriture de scripts et de fonctions. Cet article traite des portées ou étendues (« scopes ») PowerShell en relation avec les scripts et les modules.
Tout ce qu’il faut savoir sur les assurances cyber risques
sept. 02, 2021
Découvrez ce qu’est une assurance cyber risques et les raisons pour lesquelles votre organisation devrait en souscrire une afin de récupérer les coûts et pertes engendrés par une violation de sa sécurité.
Qu’est-ce que l’authentification à deux facteurs (2FA) et pourquoi l’utiliser ?
sept. 01, 2021
Découvrez pourquoi l’authentification 2FA est l’un des outils de cybersécurité les plus efficaces pour toute votre organisation.
Comment configurer AWS IAM : éléments, fonctionnalités et composants
août 31, 2021
Amazon Web Services (AWS) Identity and Access Management (IAM) est un service Web qui vous aide à gérer de manière sécurisée les accès à AWS. Dans cet article, nous allons voir comment configurer IAM pour contrôler qui est authentifié (connecté) et autorisé (dispose des droits) à utiliser les ressources AWS.
Guide complet sur Salesforce Shield
août 30, 2021
Salesforce Shield fournit une excellente suite d’outils pour la sécurité des données dans Salesforce. Ce guide explique pourquoi cette solution pourrait être appropriée pour répondre aux besoins de sécurité de votre entreprise.
Guide des règles YARA : Apprendre à utiliser cet outil de recherche de logiciels malveillants
août 27, 2021
Les règles YARA sont utilisées pour classer et identifier des échantillons de malwares en créant des descriptions de familles de malware basées sur des modèles textuels ou binaires.
Comment corriger les éléments de registre endommagés : Guide visuel et solutions
août 24, 2021
Les éléments de registre endommagés peuvent rarement être la cause d'un PC non fonctionnel, mais dans de nombreux cas, les tentatives de « nettoyage » ou d'optimisation du registre occasionneront plus de tort que de bien.
Le guide pour tout savoir sur le ransomware : types et définitions des attaques de ransomware
août 19, 2021
Les attaques de ransomware peuvent entraîner une perte significative de données, de fonctionnalité du système et de ressources financières. Mais qu’est-ce qu’un ransomware exactement ? Le ransomware peut prendre différentes formes,...
Comprendre et mettre en œuvre Azure Monitor pour la surveillance des charges de travail
août 18, 2021
Votre souhait est que les applications de productions stratégiques de votre entreprise fonctionnent sans problèmes ou interruptions. Pour ce faire, vous devez analyser en continu les journaux d’événement du système...
Capture de paquets : définition et informations essentielles
août 16, 2021
La capture de paquets consiste à capturer des paquets IP à des fins de dépannage, de contrôle de sécurité ou autres. Elle peut également être utilisée à des fins malveillantes.
Qu’est-ce que la modélisation des menaces et comment choisir le bon framework ?
août 10, 2021
Découvrez pourquoi la modélisation des menaces est nécessaire pour protéger votre organisation et comment choisir le framework adapté à vos besoins.
La semaine dernière, dans l’actualité du ransomware : semaine du 9 août
août 09, 2021
Cette semaine a vu apparaître BlackMatter, un nouveau groupe de ransomware, et a démontré que même les groupes de ransomware devraient faire attention aux employés mécontents.
How to Investigate NTLM Brute Force Attacks
août 05, 2021
This post explains the process the Varonis IR team follows to investigate NTLM Brute Force attacks, which are common incidents reported by customers.
En quoi consiste la conformité à la DSP2 et qu’implique-t-elle pour votre entreprise ?
août 05, 2021
La directive DSP2 de l’UE encourage l’innovation financière tout en imposant de meilleurs dispositifs de protection des consommateurs. Découvrez en quoi consiste la conformité à la DSP2 et ce qu’elle implique pour votre entreprise.
Guide de migration des données : Stratégies de réussite et bonnes pratiques
août 04, 2021
Pour la plupart des entreprises, la migration des données est un processus métier nécessaire et courant. Qu’il s’agisse de déployer un nouveau système ou de transférer des informations vers des lieux de...
L’analyse forensique de la mémoire dans le cadre de la réponse aux incidents
août 04, 2021
J’ai toujours trouvé que l’analyse forensique de la mémoire était très utile dans le cadre de la réponse à un incident de cybersécurité. En capturant la mémoire d’un appareil compromis,...
La semaine dernière, dans l’actualité du ransomware : semaine du 2 août
août 02, 2021
Nous évoquons l’émergence de nouveaux variants et de deux nouveaux gangs de ransomware, ainsi que le changement de nom de DoppelPaymer.
La semaine dernière, dans l’actualité du ransomware : semaine du 26 juillet
juil. 26, 2021
Cette semaine, une clé de déchiffrement universelle apparaît comme par magie pour le ransomware REvil et les États-Unis accusent la Chine d'être à l'origine de ProxyLogon
Présentation des modèles ARM : tutoriel sur Azure Resource Manager
juil. 20, 2021
Les modèles ARM sont le langage d’infrastructure as code natif de Microsoft. Découvrez les différents composants ARM et déployez votre premier modèle ARM.
Comprendre Azure DevOps et créer un pipeline CI/CD
juil. 19, 2021
Vous souhaitez vous appuyer sur un outil capable d’automatiser et de gérer l’ensemble du cycle du développement logiciel ? Azure DevOps est la solution qu’il vous faut. Avant de nous pencher...
La semaine dernière sur Microsoft Azure : semaine du 5 juillet
juil. 16, 2021
Cette semaine, nous allons nous pencher sur les divers moyens d’héberger un site Web, des sujets de pointe en lien avec Azure Bicep et la disponibilité générale des services de données Azure Arc.
Outils SIEM : 9 conseils pour un déploiement réussi
juil. 15, 2021
Cet article fournit des conseils pour tirer le meilleur parti des outils de gestion des informations et des événements de sécurité (SIEM), souvent difficiles à déployer.
La semaine dernière, dans l’actualité du ransomware : semaine du 12 juillet
juil. 12, 2021
L'édition précédente de « La semaine dernière, dans l'actualité du ransomware », était morose suite à l'attaque du ransomware REvil. Mais cette semaine, nous avons eu l'agréable surprise d'apprendre que même si ce genre d'attaque représente une menace croissante, l'attaque de REvil n'a pas été aussi dévastatrice que prévu.
Attaque de REvil contre Kaseya VSA : tout ce qu’il faut savoir
juil. 09, 2021
Le 2 juillet, un correctif malveillant a été publié par les serveurs VSA de Kaseya sur les serveurs gérés par l’entreprise. Des milliers de nœuds appartenant à des centaines d’entreprises...
La semaine dernière, dans l’actualité du ransomware : semaine du 21 juin
juil. 06, 2021
Actualité du ransomware En lançant son ransomware contre une infrastructure américaine, le groupe Darkside s’est attiré les foudres de la justice américaine, qui a fini par le démanteler en mai....
La semaine dernière, dans l’actualité du ransomware : semaine du 5 juillet
juil. 05, 2021
Actualité du ransomware Avant de nous intéresser à l’importante attaque par ransomware survenue lors de ce week-end prolongé, revenons sur l’actualité de la semaine dernière. Une ancienne version de l’outil...
La semaine dernière sur Microsoft Azure : semaine du 28 juin
juin 29, 2021
Au programme cette semaine : une nouvelle certification Azure, premiers pas sur Azure Bicep et un projet passionnant à base d’ampoules connectées et d’alertes Azure Monitor.
Azure Bicep : Premiers pas et guide pratique
juin 28, 2021
Azure Bicep est le nouveau langage d’infrastructure as code de Microsoft pour le déploiement des ressources Azure. Découvrez ce que vous devez savoir sur ce nouveau langage et faites vos premiers pas.
La semaine dernière, dans l’actualité du ransomware : semaine du 28 juin
juin 28, 2021
Actualité du ransomware Vous êtes une PME et vous utilisez des lecteurs de stockage dans le cloud hébergés localement d’une marque bien connue ? Déconnectez-les sans attendre du réseau ! Des hackers ont...
Azure Automation et l’utilisation des runbooks PowerShell
juin 24, 2021
Avez-vous déjà voulu automatiser le processus de création de machines virtuelles dans Azure sur la base de la demande ServiceNow ou d’une demande d’un autre workflow numérique utilisé dans l’entreprise...
Explication sur la surveillance du flux réseau : NetFlow vs sFlow vs IPFIX
juin 23, 2021
La surveillance du flux réseau est un type de solution qui analyse les flux de trafic réseau pour que les entreprises puissent garantir le fonctionnement fluide et sécurisé du réseau.
Comment créer un réseau virtuel Azure
juin 22, 2021
Les réseaux virtuels Azure sont au cœur de tout déploiement Azure. Découvrez les notions de base liées aux réseaux virtuels Azure et comment en créer un selon trois méthodes différentes.
Sécurité des données : importance, types et solutions
juin 18, 2021
Dans cet article, nous allons expliquer ce qu’est la sécurité des données, présenter des mesures permettant de renforcer cette sécurité et étudier les interactions entre sécurité des données, réglementation et conformité.
Le rapport 2021 sur le risque lié aux données de santé révèle qu’un fichier sur cinq est ouvert à tous les employés.
juin 17, 2021
Les hôpitaux, les entreprises de biotechnologie et les sociétés pharmaceutiques sont chargés de protéger les informations sensibles – qu’il s’agisse de données personnelles sur les patients ou de précieuses propriétés...
Centre de ressources sur les menaces de cybersécurité
juin 17, 2021
Découvrez les menaces de cybersécurité auxquelles votre organisation est confrontée aujourd’hui ainsi que les outils, processus et systèmes qui peuvent contribuer à vous en protéger.
Process Hacker : présentation d'un gestionnaire de tâches avancé
juin 15, 2021
Cet article présente Process Hacker. Cet outil est populaire chez les professionnels de la sécurité qui analysent les malwares, car il indique l’activité en temps réel des processus et fournit une multitude d’informations techniques sur le comportement d’un processus donné.
Qu’est-ce que la gestion des accès à privilèges (PAM) ?
juin 14, 2021
Qu’est-ce que la gestion des accès à privilèges (PAM) et en quoi est-elle importante pour votre organisation ? Découvrez pourquoi la gestion des accès à privilèges est un élément indispensable de votre stratégie de cybersécurité et protège vos actifs.
Détection des accès aux honeypots avec Varonis
mai 31, 2021
Les honeypots sont des pièges que les Blue Teams (équipes qui protègent les systèmes) posent partout dans le réseau pour intercepter d’éventuels hackers cherchant à exfiltrer des données ou à...
Qu’est-ce que la segmentation réseau ?
mai 30, 2021
La segmentation réseau consiste à diviser un réseau informatique en composants physiques ou logiques afin de renforcer la sécurité et de protéger les données.
Mémoire de la pile : présentation (partie 3)
mai 28, 2021
Présentation de la mémoire de la pile, description de son architecture et comment l’utiliser pour effectuer une rétro-ingénierie d’un malware à l’aide de x64dbg.
Connexion à Microsoft 365 à l’aide de PowerShell : modules Azure AD
mai 28, 2021
La connexion PowerShell à Microsoft 365 simplifie la gestion, améliore la productivité et permet d’accéder à des fonctionnalités cachées. Nous allons vous montrer comment procéder dans ce guide.
Exfiltration de hachages NTLM à l’aide de profils PowerShell
mai 27, 2021
Découvrez comment exfiltrer des hachages NTLM à l’aide de PowerShell, de Mimikatz, de Hashcat et d’autres techniques en vous appuyant sur des exemples de code concrets, des guides animés et des captures d’écran.
Maîtriser la fusion dans Git : tutoriel sur les référentiels Git locaux et distants
mai 27, 2021
Suivez ce tutoriel PowerShell Git sur la fusion dans Git, c'est-à-dire comment fusionner un référentiel local avec un référentiel distant.
Comment utiliser Autoruns pour détecter et éliminer les malwares sous Windows
mai 26, 2021
Cet article explique comment utiliser le logiciel Autoruns de Sysinternals pour détecter les logiciels potentiellement indésirables installés et exécutés automatiquement sur votre ordinateur.
Le grand guide des attaques de phishing
mai 25, 2021
Depuis l’avènement du courriel, le phishing constitue la hantise des internautes comme des entreprises. Ces dernières années, il a fortement gagné en sophistication et est devenu difficile à repérer. Malheureusement,...
Comment les APT utilisent des proxys inverses pour lancer des commandes Nmap sur les réseaux internes
mai 25, 2021
Ce guide sur les proxys inverses et la commande Nmap aborde l’utilisation de proxychains, des mesures de protection et des stratégies de détection.
Les 12 exigences de la norme PCI DSS : check-list de conformité à la version 4.0
mai 24, 2021
La version 4.0 de la norme de sécurité des données de l’industrie des cartes de paiement (PCI DSS) sera bientôt là. Préparez-vous grâce à notre check-list de conformité à la norme PCI DSS.
Comment dépacker un malware avec x64dbg
mai 23, 2021
Cet article explique comment utiliser x64dbg pour procéder à l’ingénierie inverse d’un malware. Continuez votre lecture pour en savoir plus !
Guide de l’Éditeur de stratégie de groupe locale : options d’accès et utilisation
mai 22, 2021
L’Éditeur de stratégie de groupe locale (gpedit) est un outil essentiel des administrateurs système Active Directory. Consultez cet article de blog pour en savoir plus sur gpedit.
Varonis présente DatAdvantage Cloud : une sécurité centrée sur les données pour les applications SaaS et IaaS
mai 21, 2021
Aujourd’hui, nous avons le plaisir d’annoncer un programme d’accès anticipé à DatAdvantage Cloud. Notre nouvelle solution hébergée dans le cloud intègre l’approche de sécurité centrée sur les données de Varonis...
Scanner de ports : description et fonctionnement techniques de balayage de ports
mai 21, 2021
Les scanners de ports sont des outils essentiels pour les Red Team comme pour les Blue Team. Dans cet article de blog, nous allons nous pencher sur leur fonctionnement.
Sécurité du protocole IPv6 : avez-vous vérifié vos angles morts ?
mai 20, 2021
Vous trouverez dans ce guide ultime de la sécurité du protocole IPv6 une comparaison avec le protocole IPv4, des idées reçues et des bonnes pratiques.
Analyse intelligente et renseignements sur les menaces en matière de sécurité avec Azure Sentinel
mai 19, 2021
Les données sont la clé, et leur sécurité est au cœur des préoccupations des entreprises. Il est presque impossible d’analyser et de résoudre correctement de grands volumes d’alertes de sécurité...
Usurpation de requêtes DNS par empoisonnement du cache
mai 19, 2021
Présentation de l’usurpation de DNS et de l’empoisonnement du cache DNS, des stratégies permettant de s’en prémunir, et réponses à des questions fréquentes.
Qu’est-ce que x64dbg et comment l’utiliser
mai 18, 2021
Présentation de x64dbg et marche à suivre pour l’utiliser dans le cadre de l’analyse d’un malware. Cet article est le premier d’une série de 4 centrés sur x64dbg.
Branchement et fusion dans Git : le guide étape par étape
mai 17, 2021
Dans les articles précédents, vous avez appris « Comment annuler une validation dans Git » (un tutoriel PowerShell Git) et à « Maîtriser la fusion dans Git : tutoriel sur les référentiels Git locaux et distants ». Vous pouvez...
Ce que les administrateurs système peuvent attendre de Microsoft Teams en 2021
mai 17, 2021
Le nombre d’utilisateurs de Microsoft Teams a explosé en 2020. Dans cet article, je vais m’intéresser aux nouveautés prévues pour 2021 et vous conseiller de bonnes pratiques de base à respecter pour assurer la sécurité de votre déploiement Teams.
Vol de données par un employé : Définition, exemples et conseils de prévention
mai 16, 2021
Les menaces internes, et notamment le vol de données par un employé, peuvent avoir de graves conséquences. Découvrez comment les identifier et empêcher qu'elles ne se produisent.
Comment créer et gérer la ressource Azure Network Watcher
mai 15, 2021
Azure Network Watcher est fourni avec d’excellents outils de diagnostic et de surveillance. Découvrez comment créer un Network Watcher et gérer ses composants.
Êtes-vous prêt à faire face à une attaque contre la supply chain ? Pourquoi la gestion de la supply chain est essentielle
mai 14, 2021
Découvrez comment repérer les risques et attaques liés à la supply chain, et comment vous en prémunir à l’aide d’une stratégie appropriée de gestion des risques.
Comment utiliser les points de terminaison privés Azure pour limiter l’accès public à vos applications Web
mai 12, 2021
Découvrez comment utiliser les points de terminaison privés pour attribuer une adresse IP privée à un service PaaS Azure et l’intégrer à votre propre réseau virtuel. Les points de terminaison privés Azure permettent une connectivité sécurisée aux services Azure.
Comment utiliser Wireshark: tutoriel complet + astuces
mai 12, 2021
Si vous rencontrez des problèmes réseau et devez inspecter des paquets pour les résoudre, Wireshark pourra vous aider. Il s’agit en effet d’un outil de référence, absolument indispensable pour capturer...
98 statistiques incontournables sur les fuites de données pour 2021
mai 11, 2021
Ces statistiques sur les fuites de données pour 2021 couvrent les risques, le coût, la prévention et plus encore ; leur évaluation et leur analyse vous aideront à prévenir un incident de sécurité des données.
Comment annuler une validation dans Git (Tutoriel PowerShell Git)
mai 10, 2021
Ce tutoriel PowerShell montre comment revenir à une validation Git précédente dans un référentiel local – Git peut être utilisé localement sans référentiel distant.
Simulation d’une arnaque par phishing sur Google Drive
mai 09, 2021
Une nouvelle méthode de phishing Le phishing, cette pratique qui consiste à pousser les internautes à dévoiler des informations importantes sur eux-mêmes et leurs comptes sans même qu’ils s’en aperçoivent,...
Présentation des 11 meilleurs outils d’analyse des malwares et de leurs fonctionnalités
mai 08, 2021
Cet article se penche sur 11 outils d’analyse des malwares redoutablement efficaces, notamment PeStudio, Process Hacker, ProcMon, ProcDot et Autoruns, et vous dévoile leur intérêt.
Qu’est-ce le C&C ? Explications sur l’infrastructure de Commande et Contrôle
mai 07, 2021
Cet article décrit l'infrastructure Commande et Contrôle (C&C), utilisée par les hackers pour contrôler des appareils infectés et dérober des données sensibles lors d'une cyberattaque.
Empoisonnement ARP : qu’est-ce c’est et comment éviter l’usurpation ARP
mai 06, 2021
Dans ce guide sur l’ARP poisoning, nous donnerons plusieurs définitions importantes, nous expliquerons en quoi cela consiste, quelles sont ses différentes formes et nous vous donnerons quelques conseils de prévention.
Technologie EDR : tout ce qu’il faut savoir sur la sécurité EDR
mai 04, 2021
Ce guide traite des solutions de type Endpoint Detection and Response (EDR) qui permettent de détecter et contrer les activités suspectes sur les postes de travail, les ordinateurs portables et les terminaux mobiles.
Utilisez AWS S3 en toute sécurité : Guide de configuration
mai 03, 2021
Découvrez comment configurer AWS S3 de manière sécurisée Choisissez les commandes de chiffrement, de réplication et de sécurité adaptés à vos compartiments S3.
Qu’est-ce que le Red Teaming ? Méthodologie et outils
mai 02, 2021
Le Red Teaming consiste à tester la sécurité de vos systèmes en essayant de les pirater. Dans ce guide, nous vous montrons comment utiliser cette méthode puissante.
Docker vs Kubernetes
mai 01, 2021
Docker vs Kubernetes : présentation de ces deux technologies et des cas d’utilisation pour lesquels elles sont les mieux adaptées. Devriez-vous utiliser les deux ?
Essayez Varonis gratuitement.
Se déploie en quelques minutes.