-
Salesforce Sécurité de l’IA Sécurité des données Sécurité du Cloud
févr. 17, 2025
3 étapes pour vous préparer à Agentforce
Découvrez les risques liés à la mise en œuvre d’Agentforce sans une sécurité des données adéquate et apprenez des tactiques spécifiques pour garantir un déploiement sécurisé.
Eugene Feldman
5 min read
-
Produits Varonis Sécurité du Cloud
févr. 13, 2025
Présentation de Varonis pour ServiceNow
Varonis prend désormais en charge ServiceNow, permettant ainsi aux utilisateurs de sécuriser leurs données sensibles, de prévenir les fuites et de se conformer aux réglementations.
Nolan Necoechea
2 min read
-
Produits Varonis Sécurité des données
févr. 13, 2025
Varonis ajoute le masquage dynamique des données à la plateforme unifiée de sécurité des données
Masquez automatiquement les informations dans les bases de données et les entrepôts de données, notamment Amazon Redshift, Google BigQuery et Snowflake.
Nathan Coppinger
4 min read
-
Active Directory Sécurité des données
févr. 13, 2025
Pourquoi l’identité est-elle le plus grand angle mort dans la sécurité des données ?
Les plateformes modernes de sécurité des données (DSP) doivent intégrer le risque et le contexte liés à l’identité pour une gestion efficace de la posture, la détection des menaces et la réponse.
Shawn Hays
4 min read
-
Sécurité des données
févr. 11, 2025
Les études révèlent que 57 % des cyberattaques commencent par une identité compromise.
Notre dernier rapport de recherche examine les cyberattaques signalées en 2024, en explorant en profondeur comment elles se sont produites, leurs conséquences et la manière dont vous pouvez protéger votre organisation.
Nolan Necoechea
3 min read
-
Sécurité de l’IA Sécurité des données
févr. 07, 2025
Découverte DeepSeek : comment identifier et stopper l’IA fantôme
Comprenez les implications de sécurité liées à l’utilisation de DeepSeek par les employés, telles que l’IA fantôme, et comment votre organisation peut immédiatement atténuer les risques.
Rob Sobers
3 min read
-
Sécurité des données Sécurité du Cloud
févr. 07, 2025
Varonis a de nouveau été nommé leader dans le GigaOm Radar pour les plateformes de sécurité des données
GigaOm, un cabinet d’analystes de premier plan, reconnaît la compétence de Varonis en matière d’analyse comportementale, de sécurité des accès, d’intégration ds services et d’innovation continue en matière d’IA et d’automatisation.
Nolan Necoechea
3 min read
-
Ransomware Sécurité du Cloud
févr. 07, 2025
Un ransomware cible les compartiments AWS S3 : comment empêcher le chiffrement sans possibilité de récupération.
Une nouvelle menace de ransomware cible les utilisateurs des compartiments AWS S3, ce qui pourrait être un scénario perdant-perdant pour les organisations non protégées.
Daniel Miller
3 min read
-
Sécurité du Cloud
févr. 07, 2025
Mise en œuvre des politiques de contrôle des ressources AWS : caractéristiques et avantages principaux
Les nouvelles politiques de contrôle des ressources (RCP) d’AWS visent à améliorer le contrôle de l’accès aux ressources.
Dubie Dubendorfer
3 min read
-
Sécurité des données Sécurité du Cloud
janv. 24, 2025
AWS, Azure et Google : comparaison des services cloud
Cette comparaison entre AWS, Azure et Google évalue ces fournisseurs de cloud public en termes de tarification, de calcul, de stockage et d’autres fonctionnalités.
Dubie Dubendorfer
7 min read
-
Sécurité des données
déc. 13, 2024
Les secrets des DSI : élaborer le plan de sécurité ultime pour 2025
Découvrez pourquoi les menaces pesant sur le secteur de la cybersécurité ne sont peut-être pas aussi avancées qu’elles le paraissent et obtenez des conseils stratégiques sur l’élaboration de votre plan de sécurité.
Megan Garza
4 min read
-
Recherche sur les menaces Sécurité des données
déc. 06, 2024
Pris dans le net : démasquer les tactiques avancées de phishing
Découvrez les nouvelles tactiques avancées de phishing utilisées par les attaquants et comment votre organisation peut les combattre.
Tom Barnea
5 min read
-
DSPM Produits Varonis
déc. 06, 2024
Présentation de Varonis pour Databricks
Sécurisez les données sensibles dans Databricks à l’échelle grâce à une visibilité accrue, à des mesures correctives proactives et à une détection active des menaces à l’aide de Varonis, la plateforme unifiée de sécurité des données.
Nolan Necoechea
3 min read
-
Produits Varonis Sécurité du Cloud
nov. 29, 2024
Varonis étend la meilleure sécurité des données cloud du secteur aux bases de données Azure
Découvrez et protégez les données critiques stockées dans les dépôts de données Azure grâce à la solution de sécurité des données cloud de pointe de Varonis.
Nathan Coppinger
3 min read
-
Produits Varonis Sécurité du Cloud
nov. 27, 2024
Présentation de Varonis pour Google Cloud
La prise en charge de Google Cloud par Varonis apporte une approche unifiée et automatisée de la sécurité des données aux principaux fournisseurs cloud.
Ellen Wilson
3 min read
-
Sécurité de l’IA
nov. 13, 2024
Comment le Tampa General Hospital a déployé Copilot en toute sécurité avec Varonis
Découvrez comment le Tampa General Hospital a déployé en toute sécurité Microsoft 365 Copilot pour gérer les tâches administratives avec Varonis.
Lexi Croisdale
3 min read
-
Confidentialité & Conformité Sécurité des données
oct. 29, 2024
Les 10 meilleurs conseils de sensibilisation à la cybersécurité : comment rester en sécurité et être proactif
Alors que les fuites sont en augmentation, il est essentiel de faire de la cybersécurité une priorité. Suivez ces conseils préventifs de cybersécurité pour renforcer vos pratiques.
Lexi Croisdale
7 min read
-
Sécurité du Cloud
oct. 29, 2024
Les failles dans le cloud : se protéger contre les principaux risques liés aux LLM
Comprenez les risques que présentent les grands modèles linguistiques (LLM) pour la sécurité de votre cloud et pourquoi il est important de faire preuve de prudence lors de l’adoption de nouvelles technologies.
Megan Garza
4 min read
-
Sécurité des données
oct. 14, 2024
Le playbook de l’attaquant : les principales tactiques de sécurité
Comprenez l’état d’esprit des acteurs malveillants pour renforcer votre posture de sécurité grâce aux conseils d’atténuation fournis par les experts en analyses forensiques de Varonis.
Lexi Croisdale
3 min read
-
Produits Varonis
oct. 01, 2024
Protection de Salesforce : correction des sites mal configurés
Varonis permet aux entreprises d’identifier et de corriger les erreurs de configuration relatives aux autorisations des invités sur les sites Salesforce afin d’éviter que des données sensibles soient publiquement exposées.
Nathan Coppinger
2 min read
-
DSPM Sécurité des données
oct. 01, 2024
Sécurité des données dans le cloud : principaux cas d’utilisation de la DSPM
Découvrez les principaux cas d’utilisation de la gestion de la posture de sécurité des données (DSPM) et pourquoi ce cadre de référence n’est qu’un élément d’une approche globale en matière de sécurité des données.
Nolan Necoechea
5 min read
-
Sécurité des données
oct. 01, 2024
En quoi consiste la sécurité des données ? Définition, explication et guide
Apprenez-en davantage sur la sécurité des données, découvrez pourquoi elle est importante et sachez comment protéger votre actif le plus précieux (et le plus vulnérable) avec Varonis.
Nolan Necoechea
11 min read
-
Confidentialité & Conformité Sécurité de l’IA
août 29, 2024
La loi européenne sur l’IA : de quoi s’agit-il et pourquoi est-elle importante ?
Un aperçu de la première réglementation complète sur l’IA au monde, de ses exigences de conformité et de la manière d’éviter des sanctions pouvant aller jusqu’à 35 millions d’euros (38 millions de dollars).
Nolan Necoechea
4 min read
-
Produits Varonis
août 21, 2024
Varonis annonce des intégrations avec SentinelOne et Microsoft Defender for Endpoint
Varonis s’intègre désormais avec les principaux fournisseurs EDR, Microsoft Defender for Endpoint et SentinelOne, étendant ainsi la visibilité de notre solution MDDR aux terminaux des clients.
Shane Walsh
2 min read
-
Sécurité des données
août 16, 2024
Varonis annonce la découverte et la classification des données basées sur l’IA
La nouvelle fonctionnalité d'analyse de données basée sur les LLM de Varonis offre aux clients un contexte métier plus approfondi, avec une précision et une évolutivité inégalées.
Rob Sobers
4 min read
-
Produits Varonis
août 15, 2024
Intégrez des informations centrées sur les données dans vos workflows de sécurité à l'aide des webhooks
Utilisez les webhooks pour intégrer facilement les informations uniques et centrées sur les données de Varonis à votre pile de sécurité afin de consolider la surveillance et d'améliorer les workflows de sécurité.
Nathan Coppinger
3 min read
-
Produits Varonis Salesforce
juil. 26, 2024
Protection Salesforce : empêcher la création de liens publics
Identifiez et empêchez la création de liens publics Salesforce et réduisez votre rayon d’exposition avec Varonis.
Nathan Coppinger
2 min read
-
Sécurité du Cloud
juil. 12, 2024
L’essentiel de la sécurité dans le cloud : arguments en faveur d’une DSPM
La gestion de la posture de sécurité des données (DSPM) s’est imposée comme une norme en matière de sécurisation des données sensibles dans le cloud et dans d’autres environnements. Toutefois, elle ne peut pas fonctionner sans un processus automatisé. En effet, il s’agit d’un enjeu clé pour surmonter les défis de la sécurisation des données dans le cloud.
Nolan Necoechea
4 min read
-
Sécurité de l’IA Sécurité des données
juil. 12, 2024
Pourquoi votre entreprise a-t-elle besoin d’une analyse de sécurité Copilot avant de déployer des outils d’IA ?
L'évaluation de votre posture de sécurité est une première étape cruciale avant de déployer des outils d'IA générative comme Copilot pour Microsoft 365.
Lexi Croisdale
4 min read
-
Produits Varonis
juil. 05, 2024
Varonis étend la prise en charge des bases de données à Amazon Redshift
Varonis pour AWS prend désormais en charge Amazon Redshift, ce qui permet aux entreprises de garantir la sécurité de leurs entrepôts de données critiques.
Nathan Coppinger
3 min read
-
Sécurité de l’IA
juin 27, 2024
Comment éviter votre première fuite de données liée à l’IA
Découvrez comment l’utilisation généralisée de copilotes optimisés par l’IA générative va inévitablement entraîner une hausse des fuites de données, comme l’a expliqué Matt Radolec de Varonis lors du discours d’ouverture de la RSA Conference 2024.
Nolan Necoechea
4 min read
-
DSPM
juin 26, 2024
Qu’est-ce que la gestion de la posture de sécurité des données (DSPM) ?
Découvrez ce qu’est (et n’est pas) la gestion de la posture de sécurité des données (DSPM), son importance, son fonctionnement et la façon d’évaluer les solutions DSPM.
Nolan Necoechea
8 min read
-
Sécurité des données
juin 24, 2024
Guide pratique pour déployer l’IA générative en toute sécurité
Varonis et Jeff Pollard, analyste en sécurité et risques chez Forrester, partagent leur point de vue pour intégrer en toute sécurité l’IA générative au sein de votre entreprise.
Megan Garza
4 min read
-
Produits Varonis
juin 24, 2024
Varonis ajoute la remédiation automatisée pour AWS à ses capacités DSPM de pointe
La nouvelle automatisation remédie à l’exposition publique et supprime les utilisateurs, les rôles et les clés d’accès obsolètes dans AWS, ce qui fait de Varonis la seule plateforme de sécurité des données qui se base sur une approche active de la DSPM.
Nathan Coppinger
4 min read
-
Sécurité des données
juin 24, 2024
L'avenir de la sécurité des données dans le cloud : aller plus loin avec la DSPM
Découvrez ce que vous devez savoir lorsque vous évaluez une solution DSPM, pourquoi l’automatisation IaaS est cruciale et comment vous pouvez vous préparer aux enjeux à venir de la DSPM.
Mike Thompson
3 min read
-
Sécurité des données
juin 07, 2024
Qu’est-ce que la solution MDDR (Managed Data Detection and Response) ?
Les offres XDR et MDR sont axées sur les menaces et ne vous permettent pas d’avoir une visibilité sur les données. La solution MDDR de Varonis vous aide à atténuer les menaces complexes qui pèsent sur votre ressource la plus précieuse : les données.
Mike Thompson
4 min read
-
Produits Varonis
mai 28, 2024
Varonis étend les capacités DSPM avec un support Azure et AWS étendu.
Varonis étend sa couverture IaaS aux bases de données AWS et Azure Blob Storage, renforçant ainsi les piliers CSPM et DSPM de notre plateforme de sécurité des données.
Nathan Coppinger
5 min read
-
mai 21, 2024
Arrêtez les dérives de configuration avec Varonis
Arrêtez les dérives de configuration dans votre environnement grâce à la plateforme de Varonis dédiée à la gestion automatisée de la posture de sécurité des données.
Nathan Coppinger
3 min read
-
Sécurité des données
mars 13, 2024
Guide de l’acheteur de DSPM
Comprenez les différents types de solutions DSPM, évitez les pièges les plus courants et posez les bonnes questions pour vous assurer que vous achetez une solution de sécurité des données qui répond à vos besoins spécifiques.
Rob Sobers
10 min read
-
Sécurité du Cloud
mars 11, 2024
Comprendre et appliquer le modèle de responsabilité partagée dans votre entreprise
Pour éviter des failles de sécurité et des risques majeurs pour les données sensibles, les entreprises doivent comprendre le modèle de responsabilité partagée utilisé par de nombreux fournisseurs SaaS.
Tristan Grush
3 min read
-
Sécurité du Cloud À la une
févr. 20, 2024
Varonis accélère l’adoption sécurisée de Microsoft Copilot pour Microsoft 365
Varonis et Microsoft ont établi un nouveau partenariat stratégique pour aider les entreprises à exploiter en toute sécurité l'un des outils de productivité les plus puissants de la planète : Microsoft Copilot pour Microsoft 365.
Rob Sobers
2 min read
-
Sécurité des données
févr. 20, 2024
Derrière la refonte de la marque Varonis
Découvrez la stratégie derrière la refonte de Varonis qui impliquait une transition complète vers un archétype de héros et l'introduction de Protector 22814.
Courtney Bernard
4 min read
-
Recherche sur les menaces
févr. 08, 2024
Découverte des vulnérabilités Outlook et nouvelles façons de divulguer les hachages NTLM
Le laboratoire de détection des menaces de Varonis a découvert un nouvel exploit Outlook et trois nouvelles façons d’accéder aux mots de passe hachés NTLM v2.
Dolev Taler
9 min read
-
Produits Varonis
janv. 29, 2024
Varonis étend sa couverture pour aider à sécuriser les données critiques de Snowflake
Varonis étend la couverture DSPM à Snowflake, améliorant ainsi la visibilité et la sécurité des données critiques de Snowflake.
Nathan Coppinger
4 min read
-
Sécurité des données
janv. 25, 2024
Tendances en matière de cybersécurité pour 2024 : ce que vous devez savoir
Apprenez-en davantage sur la gestion de la posture en matière de sécurité des données, les risques liés à la sécurité de l’IA, les changements en termes de conformité et bien plus encore pour préparer votre stratégie en matière de cybersécurité pour 2024.
Lexi Croisdale
5 min read
-
Sécurité du Cloud
janv. 03, 2024
Votre organisation est-elle prête à déployer Microsoft Copilot ?
Découvrez ce guide étape par étape pour déployer des outils d’IA générative en toute sécurité avec Varonis.
Brian Vecci
11 min read
-
Produits Varonis
déc. 01, 2023
Comment Varonis contribue à la sécurité des e-mails
Découvrez comment réduire de manière proactive votre surface d’attaque par e-mail, arrêter l’exfiltration de données et limiter les risques liés à l’IA grâce à une sécurité précise et automatisée des e-mails.
Yumna Moazzam
4 min read
-
Produits Varonis
nov. 28, 2023
Varonis présente Athena AI pour transformer la sécurité des données et la réponse aux incidents.
Grâce à Athena AI, la nouvelle couche d’IA générative de Varonis, les clients peuvent optimiser leurs enquêtes et mener des analyses de sécurité plus précises.
Avia Navickas
4 min read
-
Sécurité des données
nov. 14, 2023
Trois façons dont Varonis vous aide à lutter contre les menaces internes
Les entreprises ont du mal à lutter contre les menaces internes. Pour lutter contre elles, Varonis s’appuie sur la « triade de la sécurité des données » (sensibilité, accès et activité).
Shane Walsh
6 min read
-
Sécurité des données
nov. 09, 2023
Varonis domine le marché de la DSPM selon la plateforme Peer Insights de Gartner
En tant que leader dans le secteur de la sécurité des données, la société Varonis est fière d’être en tête du classement de Gartner pour la catégorie Gestion de la posture en matière de sécurité des données (DSPM).
Avia Navickas
7 min read
-
Sécurité des données
nov. 07, 2023
Avantages et risques : l'implication de l'IA générative pour la sécurité
Alors que l’IA gagne en popularité, les risques liés à l’utilisation de cette technologie suscitent des inquiétudes. Découvrez les avantages et les risques liés à l’utilisation de l’IA générative.
Lexi Croisdale
9 min read
-
Sécurité du Cloud
nov. 06, 2023
Solutions DSPM c. CSPM : mise en relation de la sécurité des données et du cloud grâce à Varonis
Découvrez les rôles essentiels des solutions DSPM et CSPM, et découvrez comment Varonis vous permet de combler le fossé entre la sécurité du cloud et celle des données.
Nathan Coppinger
8 min read
-
Sécurité des données
nov. 03, 2023
L'IA dans le monde professionnel : trois étapes pour préparer et protéger votre entreprise
Découvrez comment votre entreprise peut se préparer et protéger vos données sensibles contre les risques que présente l’IA générative.
Yaki Faitelson
4 min read
-
Sécurité des données
oct. 20, 2023
Comment fonctionne l’évaluation des risques liés aux données de Varonis
Découvrez comment fonctionne l’évaluation gratuite des risques liés aux données de Varonis et ce qui en fait la plus avancée du secteur.
Lexi Croisdale
10 min read
-
Sécurité des données
oct. 20, 2023
Les avantages des rapports sur les menaces et les fuites de données
Les rapports sur les menaces et les fuites de données peuvent aider les entreprises à gérer les risques de sécurité et à déployer des stratégies d’atténuation. Découvrez nos trois piliers d’une protection efficace des données et les avantages de ces rapports.
Scott Shafer
3 min read
-
Sécurité des données
sept. 27, 2023
Explication détaillée de la DSPM : démystifier cinq fausses idées sur la sécurité des données
Le sigle du moment est DSPM dans le domaine de la cybersécurité. Toutefois, sa récente popularité s’accompagne d’une certaine confusion à propos de ce que recouvre la gestion de la posture en matière de sécurité des données. Il est temps de le démystifier.
Kilian Englert
8 min read
-
Produits Varonis
sept. 15, 2023
Varonis offre une sécurité leader sur le marché pour Salesforce
Varonis offre une sécurité leader sur le marché pour Salesforce
Avia Navickas
7 min read
-
Salesforce
sept. 14, 2023
Les plus grands risques de sécurité pour votre organisation Salesforce
Découvrez comment les professionnels Salesforce et les équipes de sécurité peuvent lutter contre les risques les plus préoccupants dans leurs environnements.
Lexi Croisdale
6 min read
-
Sécurité des données
sept. 14, 2023
Les trois premiers mois en tant que DSI : plan d’action efficace et conseils
Au cours des dix dernières années, le rôle du RSSI est devenu très complexe. Après avoir lu cet article, vous disposerez d’un plan solide sur trois mois pour vous lancer dans votre nouveau rôle de DSI.
Avia Navickas
10 min read
-
Produits Varonis Salesforce
sept. 13, 2023
Varonis annonce l'intégration de Salesforce Shield
Varonis s’intègre désormais à Salesforce Shield pour offrir une visibilité approfondie sur Salesforce et aider les entreprises à sécuriser leurs données stratégiques.
Nathan Coppinger
4 min read
-
Sécurité des données Sécurité du Cloud
sept. 08, 2023
Vos données sont-elles protégées contre les menaces internes ? Protégez vos secrets en cinq étapes
Cet article décrit cinq mesures que vous pouvez prendre pour évaluer votre degré de préparation face à un initié malveillant ou à un hacker externe qui voudrait compromettre le compte ou l’ordinateur d’une personne interne.
Yaki Faitelson
4 min read
-
Sécurité des données
août 14, 2023
Sécurité de l'IA générative : Garantir un déploiement sécurisé de Microsoft Copilot
Cet article décrit le fonctionnement du modèle de sécurité de Microsoft 365 Copilot et les risques à prendre en compte pour garantir un déploiement en toute sécurité.
Rob Sobers
5 min read
-
Sécurité du Cloud
août 04, 2023
Comment protéger votre environnement cloud contre les 5 principales menaces du moment
Découvrez les cinq principales menaces liées au cloud concernant vos données sensibles et comment protéger votre entreprise de celles-ci.
Lexi Croisdale
5 min read
-
Recherche sur les menaces
juil. 18, 2023
Prendre d’assaut Microsoft Office
Le ransomware « Storm-0978 » exploite activement une vulnérabilité non corrigée d’exécution de code à distance dans Microsoft Office et Windows HTML.
Jason Hill
4 min read
-
Sécurité des données
juil. 13, 2023
Renforcer la résilience : sécurité des données et outils de résilience des données
Découvrez la différence entre les outils de sauvegarde et les véritables DSP, ainsi que les critères à prendre en compte lorsque vous choisissez une DSP.
Nathan Coppinger
7 min read
-
Produits Varonis
juil. 11, 2023
Varonis dans le cloud : création d’une plateforme de sécurité des données sécurisée et évolutive
Comment nous avons créé notre plateforme SaaS cloud-native pour une évolutivité et une sécurité optimales, sans aucun raccourci.
John Neystadt
7 min read
-
Sécurité des données
juin 22, 2023
10 conseils pour rembourser votre dette technique Salesforce
Découvrez les bonnes pratiques pour gérer et analyser les autorisations dans Salesforce et comment la recherche de solutions rapides peut compromettre les données de votre entreprise.
Lexi Croisdale
4 min read
-
Sécurité des données
juin 16, 2023
La feuille de route en matière de sécurité des données que nous avons utilisée avec plus de 7 000 DSI
Découvrez la feuille de route en matière de sécurité des données de Varonis qui a aidé plus de 7 000 DSI à se conformer aux réglementations et à protéger leurs données les plus précieuses.
Rob Sobers
8 min read
-
Sécurité des données
juin 14, 2023
Gestion de la posture de sécurité des données (DSPM) : Guide des bonnes pratiques à l’intention des DSI
Maîtrisez les meilleures pratiques de gestion de la posture de sécurité des données (DSPM) avec notre guide destiné aux DSI. Apprenez à sélectionner le bon outil, à rester conforme et à empêcher les fuites de données.
Rob Sobers
10 min read
-
Sécurité des données
juin 13, 2023
Tendances mondiales des menaces et avenir de la réponse aux incidents
L’équipe de réponse aux incidents de Varonis se penche sur les dernières tendances en matière de menaces mondiales et explique pourquoi la proactivité dans la réponse aux incidents est l’avenir de la sécurité des données.
Megan Garza
3 min read
-
Sécurité des données
juin 12, 2023
Principales tendances en matière de cybersécurité pour 2023
Nous avons rassemblé ici les principales prévisions de sécurité pour 2023 pour vous aider à déterminer là où il faudra faire preuve de prudence et là où vous pourrez garder l’esprit tranquille.
Megan Garza
6 min read
-
Salesforce
juin 06, 2023
Comment traiter les données sensibles dans Salesforce : guide de classification des données
Ben de Salesforce et l’équipe de Varonis s’associent pour discuter des bonnes pratiques de classification des données Salesforce.
Megan Garza
3 min read
-
Recherche sur les menaces
mai 31, 2023
Sites fantômes : vol de données provenant de communautés Salesforce désactivées
Varonis Threat Labs a découvert des sites Salesforce « fantômes » incorrectement désactivés qui sont facilement détectés, accessibles et exploitables par les attaquants.
Nitay Bachrach
3 min read
-
Sécurité des données Sécurité du Cloud
mai 31, 2023
Ce que l’automatisation signifie pour la cybersécurité, et pour votre entreprise
Dans cet article, nous vous expliquons comment l’automatisation contribue à transformer les informations pertinentes en actions, à se défendre contre les cyberattaques, à atténuer les risques, à renforcer la conformité et à améliorer la productivité.
Yaki Faitelson
4 min read
-
Produits Varonis
mai 10, 2023
Varonis lance la gestion des risques liés aux applications tierces
Varonis réduit votre surface SaaS exposée aux attaques en découvrant et en corrigeant les connexions d’applications tierces à risque.
Nathan Coppinger
4 min read
-
Produits Varonis
avr. 12, 2023
Varonis ouvre un centre d’hébergement de données en Australie pour accompagner ses clients SaaS
L’expansion de Varonis en Australie permet aux clients d’obtenir des résultats automatisés en matière de sécurité des données, tout en respectant les normes nationales en matière de confidentialité.
Rachel Hunt
1 min read
-
Sécurité des données À la une
mars 22, 2023
Varonis nommé leader dans le rapport The Forrester Wave™ : plateformes de sécurité des données, premier trimestre 2023
Varonis a été nommé leader dans le rapport The Forrester Wave™ : plateformes de sécurité des données, premier trimestre 2023, avec le score le plus élevé dans la catégorie « stratégie ».
Avia Navickas
3 min read
-
Produits Varonis
mars 08, 2023
Comment Varonis permet aux admins Salesforce de gagner des heures chaque jour
Varonis fournit des fonctionnalités de pointe en matière de gestion de Salesforce et d’implications des droits pour faire gagner du temps aux admins
Nathan Coppinger
8 min read
-
Confidentialité & Conformité
févr. 09, 2023
Conformité à la loi sur la confidentialité de l’Illinois tout ce que vous devez savoir
The Illinois Personal Information Protection Act (PIPA) is designed to safeguard the personal data of Illinois residents. Learn what PIPA is, who it affects, and how to maintain compliance.
David Harrington
5 min read
-
Sécurité des données
févr. 09, 2023
Présentation de PeStudio : configuration, tutoriel et conseils
An overview of the free malware analysis tool PeStudio.
Neil Fox
6 min read
-
Sécurité des données
févr. 09, 2023
Qu’est-ce qu’un centre opérationnel de sécurité (SOC) ?
What is SOC security? In this article we'll dive into the functions of an SOC and why it's critical for the safety of your company's security and response to cybersecurity incidents.
David Harrington
9 min read
-
Recherche sur les menaces
févr. 07, 2023
VMware ESXi dans la ligne de mire des ransomwares
Les serveurs exécutant le célèbre hyperviseur de virtualisation VMware ESXi ont été ciblés par au moins un groupe de ransomwares au cours de la semaine dernière. Ces attaques proviendraient d’un balayage visant à identifier les hôtes présentant des vulnérabilités dans le protocole OpenSLP (Open Service Location Protocol).
Jason Hill
11 min read
-
Produits Varonis
févr. 07, 2023
Varonis améliore son offre de sécurité GitHub grâce à Secrets Discovery et Data Classification
Varonis renforce la sécurité de GitHub grâce à la découverte de secrets et la classification des données
Nathan Coppinger
4 min read
-
Produits Varonis
janv. 31, 2023
Varonis annonce l’arrivée d’une nouvelle solution : la réponse proactive aux incidents pour les clients SaaS
Varonis met à votre service les spécialistes les plus doués en matière de sécurité offensive et défensive pour surveiller vos données afin d’identifier les menaces.
Yumna Moazzam
4 min read
-
Produits Varonis
janv. 26, 2023
Découvrez la gestion automatisée de la posture et corrigez en un clic vos risques de sécurité cloud
Varonis lance la gestion automatisée de la posture pour corriger facilement les risques de sécurité cloud d’un simple clic
Nathan Coppinger
3 min read
-
Recherche sur les menaces
janv. 23, 2023
CrossTalk et Secret Agent : deux vecteurs d’attaque sur la suite de gestion des identités d’Okta
Le laboratoire de détection des menaces de Varonis a découvert et divulgué deux vecteurs d’attaque sur la suite de gestion des identités d’Okta : CrossTalk et Secret Agent.
Tal Peleg and Nitay Bachrach
8 min read
-
Produits Varonis À la une
janv. 18, 2023
Introducing Least Privilege Automation for Microsoft 365, Windows, Google Drive, and Box
Varonis a le plaisir d’annoncer l’arrivée d’une nouvelle fonctionnalité : l’automatisation du modèle du moindre privilège pour Microsoft 365, Google Drive et Box.
Yumna Moazzam
5 min read
-
Produits Varonis
janv. 09, 2023
Varonis lance un tableau de bord DSPM personnalisable
Varonis présente un nouveau tableau de bord DSPM personnalisable pour améliorer la gestion de la posture de sécurité des données
Nathan Coppinger
4 min read
-
Ransomware
déc. 01, 2022
Quatre conseils incontournables en matière de cybercriminalité pour votre entreprise
Les véritables raisons des fuites ne sont jamais liées à une mauvaise décision isolée, mais aux nombreux choix réalisés bien avant qu’un administrateur réseau endormi ne reçoive l’appel d’un attaquant.
Yaki Faitelson
4 min read
-
Produits Varonis
déc. 01, 2022
Varonis ajoute l’analyse des fichiers aux fonctions de classification des données cloud
Nous sommes fiers d’annoncer que Data Classification Cloud est désormais doté d’une analyse de fichiers puissante pour vérifier les résultats de classification dans votre environnement cloud.
Yumna Moazzam
2 min read
-
Produits Varonis
nov. 30, 2022
Automatisez la sécurité des données avec les informations centrées sur les données de Varonis et Cortex XSOAR
Découvrez comment exploiter les informations sur les risques fournies par Varonis avec Cortex XSOAR pour accélérer les enquêtes.
Yumna Moazzam
2 min read
-
Recherche sur les menaces
nov. 24, 2022
Varonis Threat Labs découvre des vulnérabilités SQLi et des failles d’accès dans Zendesk
Varonis Threat Labs a trouvé une vulnérabilité d’injection SQL et un défaut d’accès logique dans Zendesk Explore, le service de reporting et d’analyse de la solution de service client populaire Zendesk.
Tal Peleg
4 min read
-
Recherche sur les menaces
oct. 27, 2022
The Logging Dead : deux vulnérabilités dans les journaux d’événements qui hantent Windows
Nul besoin d’utiliser Internet Explorer pour que son héritage vous ait rendu vulnérable à LogCrusher et OverLog, deux vulnérabilités Windows découvertes par l’équipe du laboratoire de détection des menaces de Varonis.
Dolev Taler
5 min read
-
Active Directory
oct. 24, 2022
Les identités gérées sur Azure : définitions, types, avantages et démo
Utilisez ce guide pour en savoir plus sur les identités gérées sur Azure : à quoi cela correspond, combien de types existent, quels avantages elles offrent et comment elles fonctionnent.
Neeraj Kumar
9 min read
-
Produits Varonis
oct. 18, 2022
Varonis aligne les alertes de sécurité cloud sur le cadre MITRE ATT&CK
Dans la dernière mise à jour de DataAdvantage Cloud de Varonis, nous ajoutons les tactiques et techniques MITRE ATT&CK à nos alertes cloud pour accélérer la réponse aux incidents.
Yumna Moazzam
2 min read
-
Sécurité du Cloud
oct. 13, 2022
Comparer les autorisations des utilisateurs Salesforce en toute simplicité
DatAdvantage Cloud permet désormais aux administrateurs de comparer les autorisations effectives de deux utilisateurs Salesforce côte à côte en un seul clic.
Nathan Coppinger
2 min read
-
Produits Varonis Sécurité des données Sécurité du Cloud
oct. 10, 2022
Varonis ajoute la découverte des secrets pour les dépôts de données sur site et dans le cloud
Varonis peut vous aider à analyser vos environnements à la recherche de secrets mal stockés et exposés dans des fichiers et du code stockés sur site et dans le cloud.
Michael Buckbee
6 min read
-
Sécurité du Cloud
oct. 05, 2022
Notre rapport sur les risques du SaaS révèle que l'exposition des données Cloud représente un risque de 28 millions € pour une entreprise moyenne.
The Great SaaS Data Exposure examine le défi auquel sont confrontés les RSSI pour protéger les données dans un portefeuille croissant d'applications et de services SaaS tels que Microsoft 365.
Rachel Hunt
3 min read
-
Sécurité du Cloud
sept. 28, 2022
Comment se préparer à un audit des autorisations de Salesforce ?
Dans cet article, je vais vous indiquer en quoi consiste un audit Salesforce, vous expliquer comment fonctionnent les autorisations et vous donner des conseils pour vous préparer.
Mike Mason
6 min read
-
Sécurité des données
août 18, 2022
Qu’est-ce que le modèle Zero Trust ? Guide complet et modèle de sécurité
Le cadre Zero Trust ne fait confiance à personne et vérifie toutes les identités, même celle des utilisateurs de votre propre organisation. Lisez notre article pour découvrir le modèle Zero Trust et apprendre à le mettre en œuvre dans votre entreprise.
David Harrington
10 min read
-
Sécurité des données
août 16, 2022
98 statistiques incontournables sur les fuites de données [2022]
Ces statistiques sur les fuites de données pour 2022 couvrent les risques, le coût, la prévention et plus encore ; leur évaluation et leur analyse vous aideront à prévenir un incident de sécurité des données.
Rob Sobers
17 min read
-
Recherche sur les menaces À la une
août 01, 2022
Usurpation de Vanity URL SaaS dans le cadre d’attaques d’ingénierie sociale
Les Vanity URL SaaS peuvent être usurpées et sont notamment utilisées pour des campagnes de phishing. Dans cet article, nous allons présenter deux types de liens Box, deux types de liens Zoom et deux types de liens Google Docs que nous sommes parvenus à usurper.
Tal Peleg
7 min read
-
Confidentialité & Conformité
juil. 22, 2022
En quoi consiste la gouvernance des données ? Cadre et bonnes pratiques
La gouvernance des données facilite l’organisation, la sécurisation et la normalisation des données de tous types d’organisations. Pour en savoir plus sur les cadres de gouvernance des données, cliquez ici.
David Harrington
11 min read
-
Ransomware
juil. 06, 2022
Pourquoi les responsables de la cybersécurité devraient partir du principe qu’une intrusion a eu lieu ?
Tout système, compte ou personne peut à tout moment constituer un vecteur d’attaque potentiel. Avec une surface d’attaque aussi vaste, vous devez partir du principe que les hackers vont violer au moins un vecteur, s’ils ne l’ont pas déjà fait.
Yaki Faitelson
4 min read
-
Produits Varonis
juin 29, 2022
Varonis ajoute la prise en charge de la classification des données pour Amazon S3
Varonis étoffe son offre de sécurité cloud avec la classification des données pour Amazon S3.
Nathan Coppinger
7 min read
-
Sécurité des données
juin 15, 2022
Qu’est-ce que Terraform : tout ce que vous devez savoir
Terraform est une solution Infrastructure-as-Code (IaC) qui permet aux équipes DevOps de gérer les déploiements multicloud. Découvrez Terraform, les avantages de l’IaC et comment faire vos premiers pas.
David Harrington
6 min read
-
Confidentialité & Conformité
juin 13, 2022
Qu’est-ce que le cadre de cybersécurité NIST ?
Découvrez comment mettre en œuvre le cadre de cybersécurité NIST dans votre entreprise.
Josue Ledesma
6 min read
-
Sécurité des données
mai 24, 2022
Comment utiliser Ghidra pour la rétro-ingénierie des malwares
Une présentation de l’outil d’analyse des malwares Ghidra. Cet article explique comment installer et utiliser l’interface Ghidra.
Neil Fox
7 min read
-
Active Directory
mai 12, 2022
12 bonnes pratiques en matière de stratégies de groupe : paramètres et conseils pour les administrateurs
Les stratégies de groupe permettent de configurer les paramètres, comportements et privilèges des utilisateurs et des ordinateurs. Parcourez cet article pour découvrir nos bonnes pratiques concernant leur utilisation.
Jeff Brown
6 min read
-
Sécurité des données
mai 10, 2022
Qu’est-ce qu’un botnet ? Définition et prévention
Découvrez pourquoi les botnets peuvent être si dangereux et ce que votre entreprise peut faire pour protéger vos appareils IoT et votre réseau.
Josue Ledesma
4 min read
-
Sécurité des données
mai 05, 2022
Comment utiliser Volatility pour l’analyse de la mémoire
Dans cet article, vous allez découvrir Volatility, comment l’installer et surtout comment l’utiliser.
Neil Fox
8 min read
-
mai 03, 2022
Varonis présente des fonctionnalités révolutionnaires pour sécuriser Salesforce
Varonis présente des fonctionnalités inédites pour sécuriser Salesforce
Avia Navickas
6 min read
-
Sécurité des données
avr. 29, 2022
Votre guide sur les simulations de cyberattaques : en quoi consistent les tests d’intrusion ?
Les tests d’intrusion simulent une cyberattaque réelle sur vos données et systèmes critiques. Voici en quoi ils consistent, les processus et outils utilisés et comment ces tests permettent de détecter les vulnérabilités avant que les pirates ne le fassent.
David Harrington
9 min read
-
Sécurité des données
avr. 18, 2022
CCSP ou CISSP : quelle certification choisir ?
Découvrez un aperçu des examens destinés à l’obtention des certifications CCSP et CISSP et découvrez celle qui vous correspond le mieux.
Josue Ledesma
6 min read
-
Sécurité des données
avr. 14, 2022
Qu’est-ce que la conformité ITAR ? Définition et réglementations
ITAR réglemente la fabrication, la vente et la distribution de matériel, de données et de documentation liés à l’armée, à la défense et à l’espace. Voici une liste des exigences de conformité ITAR et des sanctions que vous devez connaître.
Michael Buckbee
5 min read
-
PowerShell
avr. 07, 2022
Guide sur les tableaux PowerShell : utilisation et création
Comment utiliser au mieux les tableaux PowerShell : nous allons aborder les bases et découvrir comment les créer, les utiliser, et nous explorerons également des techniques plus avancées.
Michael Buckbee
10 min read
-
Sécurité des données
avr. 01, 2022
Chiffrement PGP : description et fonctionnement
La méthode de chiffrement PGP fournit sécurité et confidentialité aux communications en ligne. Nous allons découvrir son fonctionnement et son utilisation.
Michael Buckbee
10 min read
-
Recherche sur les menaces
mars 11, 2022
Ce SID est libre ? Le laboratoire de détection des menaces de Varonis découvre l’attaque d’injection de SID synthétiques
Une technique par laquelle les acteurs malveillants dotés de privilèges élevés existants peuvent injecter des SID synthétiques dans une ACL créant au passage une porte dérobée et des autorisations masquées.
Eric Saraga
4 min read
-
Produits Varonis
févr. 23, 2022
En quoi l'approche SSPM de Varonis aide votre entreprise
Adoptez une approche axée sur les données avec le SSPM de Varonis, pour sécuriser les applications SaaS et réduire les risques. Découvrez comment obtenir une meilleure visibilité, améliorer l'automatisation et la protection.
Avia Navickas
8 min read
-
Recherche sur les menaces
févr. 03, 2022
Bilan des ransomwares 2021
Dans cet article, nous analysons 5 tendances en lien avec les ransomwares qui ont marqué 2021.
Michael Buckbee
11 min read
-
Recherche sur les menaces
févr. 02, 2022
Utilisation de Power Automate pour exfiltrer discrètement des données dans Microsoft 365
Découvrez comment des acteurs malveillants peuvent utiliser Microsoft Power Automate pour automatiser l’exfiltration de données, la communication C2, les mouvements latéraux et l’évitement des solutions DLP.
Eric Saraga
6 min read
-
Recherche sur les menaces
janv. 26, 2022
Ransomware ALPHV (BlackCat)
Varonis a analysé le ransomware ALPHV (BlackCat), qui recrute activement de nouveaux affiliés et cible des entreprises qui opèrent dans de multiples secteurs d’activité à l’échelle mondiale.
Jason Hill
12 min read
-
Produits Varonis
janv. 25, 2022
Varonis 8.6 : Éliminer le chaos né de la collaboration dans Microsoft 365
Varonis est heureux d’annoncer la version 8.6 de la Plateforme Varonis de sécurité des données, dont l’objectif est de renforcer la sécurité des données Microsoft 365 pour faciliter l’identification et la correction des risques engendrés par la collaboration.
Nathan Coppinger
7 min read
-
Recherche sur les menaces
janv. 14, 2022
Box : Contourner l’authentification multi-facteurs avec mot de passe à usage unique basé sur le temps
L'équipe de recherche de Varonis a découvert un moyen de contourner le MFA par mot de passe unique basé sur le temps de Box pour les comptes Box qui utilisent des applications d'authentification.
Tal Peleg
3 min read
-
Recherche sur les menaces
déc. 22, 2021
RESTez attentifs : Vérifiez vos autorisations Jira pour éviter des fuites
Les chercheurs de Varonis ont parcouru une liste de 812 sous-domaines et ont détecté 689 instances Jira accessibles. Nous y avons repéré 3 774 tableaux de bord, 244 projets et 75 629 tickets publics contenant des adresses e-mail, des URL et des adresses IP.
Omri Marom
5 min read
-
Recherche sur les menaces
nov. 19, 2021
Einstein’s Wormhole : le bug qui permet de récupérer les informations des calendriers Outlook et Google à l’aide des utilisateurs invités de Salesforce
If your organization uses Salesforce Communities and Einstein Activity Capture, you might have unknowingly exposed your administrator's Outlook or Google calendar events to the internet due to a bug called...
Nitay Bachrach
4 min read
-
Sécurité des données
nov. 10, 2021
Présentation de Microsoft LAPS : Configuration, installation et sécurité
Microsoft LAPS est une des solutions les plus efficaces pour protéger les mots de passe des administrateurs et empêcher les utilisateurs non autorisés d'accéder à des systèmes ou à des données auxquels ils ne sont pas censés avoir accès.
David Harrington
6 min read
-
Sécurité des données
nov. 09, 2021
Cadre MITRE ATT&CK : le guide complet
Les matrices ATT&CK de MITRE sont une ressource inestimable pour les professionnels de la cybersécurité. Lisez la suite pour en savoir plus sur les tactiques et techniques ATT&CK.
David Harrington
8 min read
-
Sécurité des données
nov. 08, 2021
Comprendre la vulnérabilité Zero-Day
Une vulnérabilité zero-day est une faille logicielle ou un exploit qui n’a pas fait l’objet d’un correctif. C’est un peu comme un trou dans la semelle de votre chaussure. Vous...
Michael Buckbee
9 min read
-
PowerShell
nov. 03, 2021
Comment installer et importer le module Active Directory pour PowerShell
Le module Active Directory pour PowerShell est un outil puissant destiné à la gestion d’Active Directory. Découvrez comment installer et importer le module PowerShell dans ce tutoriel détaillé.
Jeff Brown
6 min read
-
Sécurité des données
oct. 25, 2021
Attaques par pulvérisation de mots de passe : comment réagir et comment les éviter
L'utilisation de mots de passe courants ou trop simplistes peut rendre les utilisateurs et les organisations vulnérables à la pulvérisation de mots de passe. Découvrez ce que sont les attaques par pulvérisation de mots de passe, comment elles fonctionnent et ce que vous pouvez faire pour les éviter.
David Harrington
10 min read
-
Sécurité des données
oct. 15, 2021
Guide des gMSA : sécurité et déploiement des comptes de service administrés de groupe
Découvrez comment vous pouvez configurer les gMSA pour sécuriser vos appareils sur site via des comptes de services gérés.
Josue Ledesma
6 min read
-
Sécurité des données
oct. 11, 2021
Rapport 2021 sur les risques liés aux données dans le secteur industriel
Les menaces qui pèsent sur le secteur industriel ne cessent de croître, qu'il s'agisse de groupes de ransomware qui volent les données de leurs victimes avant de les crypter, d'attaquants d'État à la recherche de secrets technologiques ou d'initiés d'entreprises à la recherche de...
Rachel Hunt
1 min read
-
Sécurité des données
oct. 11, 2021
TLS et SSL : fonctionnement et différences
Les protocoles TLS et SSL permettent de chiffrer les communications privées sur le Web et au-delà. Développé par Netscape, SSL est le protocole le plus ancien. TLS est quant à lui un protocole ouvert, basé sur SSL.
Robert Grimmick
7 min read
-
Sécurité des données À la une
sept. 27, 2021
Guide et ressources pour la protection des données Google Workspace
Ce guide pourra vous aider à protéger vos données Google Workspace sur différents niveaux au sein de votre organisation.
Radhe Varun
5 min read
-
Sécurité des données
sept. 23, 2021
Utilisation abusive de communautés Salesforce mal configurées pour la reconnaissance et le vol de données
Résumé Une communauté Salesforce mal configurée peut entraîner l’exposition de données Salesforce sensibles à quiconque sur Internet. Les utilisateurs anonymes peuvent consulter des objets qui contiennent des informations sensibles telles...
Adrien Rahmati-Georges
21 min read
-
Produits Varonis Sécurité des données
sept. 20, 2021
Le rapport 2021 sur les risques du SaaS indique que 44 % des privilèges des utilisateurs du cloud ne sont pas correctement configurés
Les applications cloud facilitent la collaboration, mais si vous ne surveillez pas de près les identités, les comportements et les privilèges de chacunes des solutions SaaS et IaaS dont vous...
Rob Sobers
1 min read
-
Active Directory
sept. 04, 2021
Sécurisation du stockage Blob Azure : guide de configuration
Découvrez comment sécuriser votre stockage Blob en configurant quelques paramètres dans votre compte de stockage Azure, tels que le chiffrement, les pare-feu et l’accès anonyme.
Jeff Brown
9 min read
-
PowerShell
sept. 03, 2021
Guide de portée des variables dans PowerShell : Utilisation de la portée dans les scripts et les modules
La portée des variables dans PowerShell peut être source de confusion lors de l'écriture de scripts et de fonctions. Cet article traite des portées ou étendues (« scopes ») PowerShell en relation avec les scripts et les modules.
Jeff Brown
6 min read
-
Sécurité des données
sept. 02, 2021
Tout ce qu’il faut savoir sur les assurances cyber risques
Découvrez ce qu’est une assurance cyber risques et les raisons pour lesquelles votre organisation devrait en souscrire une afin de récupérer les coûts et pertes engendrés par une violation de sa sécurité.
Josue Ledesma
5 min read
-
Sécurité des données
sept. 01, 2021
Qu’est-ce que l’authentification à deux facteurs (2FA) et pourquoi l’utiliser ?
Découvrez pourquoi l’authentification 2FA est l’un des outils de cybersécurité les plus efficaces pour toute votre organisation.
Josue Ledesma
6 min read
-
août 31, 2021
Comment configurer AWS IAM : éléments, fonctionnalités et composants
Amazon Web Services (AWS) Identity and Access Management (IAM) est un service Web qui vous aide à gérer de manière sécurisée les accès à AWS. Dans cet article, nous allons voir comment configurer IAM pour contrôler qui est authentifié (connecté) et autorisé (dispose des droits) à utiliser les ressources AWS.
David Gibson
11 min read
-
Sécurité des données
août 30, 2021
Guide complet sur Salesforce Shield
Salesforce Shield fournit une excellente suite d’outils pour la sécurité des données dans Salesforce. Ce guide explique pourquoi cette solution pourrait être appropriée pour répondre aux besoins de sécurité de votre entreprise.
Radhe Varun
5 min read
-
Sécurité des données
août 27, 2021
Guide des règles YARA : Apprendre à utiliser cet outil de recherche de logiciels malveillants
Les règles YARA sont utilisées pour classer et identifier des échantillons de malwares en créant des descriptions de familles de malware basées sur des modèles textuels ou binaires.
Neil Fox
8 min read
-
Sécurité des données
août 24, 2021
Comment corriger les éléments de registre endommagés : Guide visuel et solutions
Les éléments de registre endommagés peuvent rarement être la cause d'un PC non fonctionnel, mais dans de nombreux cas, les tentatives de « nettoyage » ou d'optimisation du registre occasionneront plus de tort que de bien.
Robert Grimmick
8 min read
-
Sécurité des données
août 19, 2021
Le guide pour tout savoir sur le ransomware : types et définitions des attaques de ransomware
Les attaques de ransomware peuvent entraîner une perte significative de données, de fonctionnalité du système et de ressources financières. Mais qu’est-ce qu’un ransomware exactement ? Le ransomware peut prendre différentes formes,...
David Harrington
8 min read
-
Sécurité des données
août 18, 2021
Comprendre et mettre en œuvre Azure Monitor pour la surveillance des charges de travail
Votre souhait est que les applications de productions stratégiques de votre entreprise fonctionnent sans problèmes ou interruptions. Pour ce faire, vous devez analyser en continu les journaux d’événement du système...
Neeraj Kumar
8 min read
-
Sécurité des données
août 16, 2021
Capture de paquets : définition et informations essentielles
La capture de paquets consiste à capturer des paquets IP à des fins de dépannage, de contrôle de sécurité ou autres. Elle peut également être utilisée à des fins malveillantes.
Robert Grimmick
11 min read
-
Sécurité des données
août 10, 2021
Qu’est-ce que la modélisation des menaces et comment choisir le bon framework ?
Découvrez pourquoi la modélisation des menaces est nécessaire pour protéger votre organisation et comment choisir le framework adapté à vos besoins.
Josue Ledesma
5 min read
-
Sécurité des données
août 09, 2021
La semaine dernière, dans l’actualité du ransomware : semaine du 9 août
Cette semaine a vu apparaître BlackMatter, un nouveau groupe de ransomware, et a démontré que même les groupes de ransomware devraient faire attention aux employés mécontents.
Michael Raymond
2 min read
-
Data Security
août 05, 2021
How to Investigate NTLM Brute Force Attacks
This post explains the process the Varonis IR team follows to investigate NTLM Brute Force attacks, which are common incidents reported by customers.
Ed Lin
6 min read
-
Confidentialité & Conformité
août 05, 2021
En quoi consiste la conformité à la DSP2 et qu’implique-t-elle pour votre entreprise ?
La directive DSP2 de l’UE encourage l’innovation financière tout en imposant de meilleurs dispositifs de protection des consommateurs. Découvrez en quoi consiste la conformité à la DSP2 et ce qu’elle implique pour votre entreprise.
David Harrington
7 min read
-
Sécurité des données
août 04, 2021
Guide de migration des données : Stratégies de réussite et bonnes pratiques
Pour la plupart des entreprises, la migration des données est un processus métier nécessaire et courant. Qu’il s’agisse de déployer un nouveau système ou de transférer des informations vers des lieux de...
Michael Raymond
9 min read
-
août 04, 2021
L’analyse forensique de la mémoire dans le cadre de la réponse aux incidents
J’ai toujours trouvé que l’analyse forensique de la mémoire était très utile dans le cadre de la réponse à un incident de cybersécurité. En capturant la mémoire d’un appareil compromis,...
Neil Fox
6 min read
-
Sécurité des données
août 02, 2021
La semaine dernière, dans l’actualité du ransomware : semaine du 2 août
Nous évoquons l’émergence de nouveaux variants et de deux nouveaux gangs de ransomware, ainsi que le changement de nom de DoppelPaymer.
Michael Raymond
2 min read
-
Sécurité des données
juil. 26, 2021
La semaine dernière, dans l’actualité du ransomware : semaine du 26 juillet
Cette semaine, une clé de déchiffrement universelle apparaît comme par magie pour le ransomware REvil et les États-Unis accusent la Chine d'être à l'origine de ProxyLogon
Michael Raymond
1 min read
-
Active Directory
juil. 20, 2021
Présentation des modèles ARM : tutoriel sur Azure Resource Manager
Les modèles ARM sont le langage d’infrastructure as code natif de Microsoft. Découvrez les différents composants ARM et déployez votre premier modèle ARM.
Jeff Brown
15 min read
-
Active Directory
juil. 19, 2021
Comprendre Azure DevOps et créer un pipeline CI/CD
Vous souhaitez vous appuyer sur un outil capable d’automatiser et de gérer l’ensemble du cycle du développement logiciel ? Azure DevOps est la solution qu’il vous faut. Avant de nous pencher...
Neeraj Kumar
9 min read
-
Sécurité des données
juil. 16, 2021
La semaine dernière sur Microsoft Azure : semaine du 5 juillet
Cette semaine, nous allons nous pencher sur les divers moyens d’héberger un site Web, des sujets de pointe en lien avec Azure Bicep et la disponibilité générale des services de données Azure Arc.
Jeff Brown
2 min read
-
Sécurité des données
juil. 15, 2021
Outils SIEM : 9 conseils pour un déploiement réussi
Cet article fournit des conseils pour tirer le meilleur parti des outils de gestion des informations et des événements de sécurité (SIEM), souvent difficiles à déployer.
Robert Grimmick
9 min read
-
Sécurité des données
juil. 12, 2021
La semaine dernière, dans l’actualité du ransomware : semaine du 12 juillet
L'édition précédente de « La semaine dernière, dans l'actualité du ransomware », était morose suite à l'attaque du ransomware REvil. Mais cette semaine, nous avons eu l'agréable surprise d'apprendre que même si ce genre d'attaque représente une menace croissante, l'attaque de REvil n'a pas été aussi dévastatrice que prévu.
Michael Raymond
2 min read
-
Sécurité des données
juil. 09, 2021
Attaque de REvil contre Kaseya VSA : tout ce qu’il faut savoir
Le 2 juillet, un correctif malveillant a été publié par les serveurs VSA de Kaseya sur les serveurs gérés par l’entreprise. Des milliers de nœuds appartenant à des centaines d’entreprises...
Adrien Rahmati-Georges
7 min read
-
Sécurité des données
juil. 06, 2021
La semaine dernière, dans l’actualité du ransomware : semaine du 21 juin
Actualité du ransomware En lançant son ransomware contre une infrastructure américaine, le groupe Darkside s’est attiré les foudres de la justice américaine, qui a fini par le démanteler en mai....
Michael Raymond
3 min read
-
Sécurité des données
juil. 05, 2021
La semaine dernière, dans l’actualité du ransomware : semaine du 5 juillet
Actualité du ransomware Avant de nous intéresser à l’importante attaque par ransomware survenue lors de ce week-end prolongé, revenons sur l’actualité de la semaine dernière. Une ancienne version de l’outil...
Michael Raymond
2 min read
-
Sécurité des données
juin 29, 2021
La semaine dernière sur Microsoft Azure : semaine du 28 juin
Au programme cette semaine : une nouvelle certification Azure, premiers pas sur Azure Bicep et un projet passionnant à base d’ampoules connectées et d’alertes Azure Monitor.
Jeff Brown
2 min read
-
Sécurité des données
juin 28, 2021
Azure Bicep : Premiers pas et guide pratique
Azure Bicep est le nouveau langage d’infrastructure as code de Microsoft pour le déploiement des ressources Azure. Découvrez ce que vous devez savoir sur ce nouveau langage et faites vos premiers pas.
Jeff Brown
11 min read
-
Sécurité des données
juin 28, 2021
La semaine dernière, dans l’actualité du ransomware : semaine du 28 juin
Actualité du ransomware Vous êtes une PME et vous utilisez des lecteurs de stockage dans le cloud hébergés localement d’une marque bien connue ? Déconnectez-les sans attendre du réseau ! Des hackers ont...
Michael Raymond
2 min read
-
Sécurité des données
juin 24, 2021
Azure Automation et l’utilisation des runbooks PowerShell
Avez-vous déjà voulu automatiser le processus de création de machines virtuelles dans Azure sur la base de la demande ServiceNow ou d’une demande d’un autre workflow numérique utilisé dans l’entreprise...
Neeraj Kumar
13 min read
-
Sécurité des données
juin 23, 2021
Explication sur la surveillance du flux réseau : NetFlow vs sFlow vs IPFIX
La surveillance du flux réseau est un type de solution qui analyse les flux de trafic réseau pour que les entreprises puissent garantir le fonctionnement fluide et sécurisé du réseau.
Robert Grimmick
9 min read
-
Active Directory
juin 22, 2021
Comment créer un réseau virtuel Azure
Les réseaux virtuels Azure sont au cœur de tout déploiement Azure. Découvrez les notions de base liées aux réseaux virtuels Azure et comment en créer un selon trois méthodes différentes.
Jeff Brown
8 min read
-
Sécurité des données
juin 18, 2021
Sécurité des données : importance, types et solutions
Dans cet article, nous allons expliquer ce qu’est la sécurité des données, présenter des mesures permettant de renforcer cette sécurité et étudier les interactions entre sécurité des données, réglementation et conformité.
David Harrington
9 min read
-
Produits Varonis Sécurité des données
juin 17, 2021
Le rapport 2021 sur le risque lié aux données de santé révèle qu’un fichier sur cinq est ouvert à tous les employés.
Les hôpitaux, les entreprises de biotechnologie et les sociétés pharmaceutiques sont chargés de protéger les informations sensibles – qu’il s’agisse de données personnelles sur les patients ou de précieuses propriétés...
Adrien Rahmati-Georges
1 min read
-
Sécurité des données
juin 17, 2021
Centre de ressources sur les menaces de cybersécurité
Découvrez les menaces de cybersécurité auxquelles votre organisation est confrontée aujourd’hui ainsi que les outils, processus et systèmes qui peuvent contribuer à vous en protéger.
Josue Ledesma
8 min read
-
Sécurité des données
juin 15, 2021
Process Hacker : présentation d'un gestionnaire de tâches avancé
Cet article présente Process Hacker. Cet outil est populaire chez les professionnels de la sécurité qui analysent les malwares, car il indique l’activité en temps réel des processus et fournit une multitude d’informations techniques sur le comportement d’un processus donné.
Neil Fox
5 min read
-
Sécurité des données
juin 14, 2021
Qu’est-ce que la gestion des accès à privilèges (PAM) ?
Qu’est-ce que la gestion des accès à privilèges (PAM) et en quoi est-elle importante pour votre organisation ? Découvrez pourquoi la gestion des accès à privilèges est un élément indispensable de votre stratégie de cybersécurité et protège vos actifs.
Josue Ledesma
6 min read
-
Sécurité des données
mai 31, 2021
Détection des accès aux honeypots avec Varonis
Les honeypots sont des pièges que les Blue Teams (équipes qui protègent les systèmes) posent partout dans le réseau pour intercepter d’éventuels hackers cherchant à exfiltrer des données ou à...
Michael Buckbee
3 min read
-
Sécurité des données
mai 30, 2021
Qu’est-ce que la segmentation réseau ?
La segmentation réseau consiste à diviser un réseau informatique en composants physiques ou logiques afin de renforcer la sécurité et de protéger les données.
Robert Grimmick
5 min read
-
Sécurité des données
mai 28, 2021
Mémoire de la pile : présentation (partie 3)
Présentation de la mémoire de la pile, description de son architecture et comment l’utiliser pour effectuer une rétro-ingénierie d’un malware à l’aide de x64dbg.
Neil Fox
9 min read
-
PowerShell
mai 28, 2021
Connexion à Microsoft 365 à l’aide de PowerShell : modules Azure AD
La connexion PowerShell à Microsoft 365 simplifie la gestion, améliore la productivité et permet d’accéder à des fonctionnalités cachées. Nous allons vous montrer comment procéder dans ce guide.
Jeff Brown
9 min read
-
Sécurité des données
mai 27, 2021
Exfiltration de hachages NTLM à l’aide de profils PowerShell
Découvrez comment exfiltrer des hachages NTLM à l’aide de PowerShell, de Mimikatz, de Hashcat et d’autres techniques en vous appuyant sur des exemples de code concrets, des guides animés et des captures d’écran.
Tokyoneon
11 min read
-
PowerShell
mai 27, 2021
Maîtriser la fusion dans Git : tutoriel sur les référentiels Git locaux et distants
Suivez ce tutoriel PowerShell Git sur la fusion dans Git, c'est-à-dire comment fusionner un référentiel local avec un référentiel distant.
Jeff Brown
6 min read
-
Sécurité des données
mai 26, 2021
Comment utiliser Autoruns pour détecter et éliminer les malwares sous Windows
Cet article explique comment utiliser le logiciel Autoruns de Sysinternals pour détecter les logiciels potentiellement indésirables installés et exécutés automatiquement sur votre ordinateur.
Neil Fox
6 min read
-
Sécurité des données
mai 25, 2021
Le grand guide des attaques de phishing
Depuis l’avènement du courriel, le phishing constitue la hantise des internautes comme des entreprises. Ces dernières années, il a fortement gagné en sophistication et est devenu difficile à repérer. Malheureusement,...
Nathan Coppinger
7 min read
-
Sécurité des données
mai 25, 2021
Comment les APT utilisent des proxys inverses pour lancer des commandes Nmap sur les réseaux internes
Ce guide sur les proxys inverses et la commande Nmap aborde l’utilisation de proxychains, des mesures de protection et des stratégies de détection.
Tokyoneon
5 min read
-
Confidentialité & Conformité
mai 24, 2021
Les 12 exigences de la norme PCI DSS : check-list de conformité à la version 4.0
La version 4.0 de la norme de sécurité des données de l’industrie des cartes de paiement (PCI DSS) sera bientôt là. Préparez-vous grâce à notre check-list de conformité à la norme PCI DSS.
David Harrington
11 min read
-
mai 23, 2021
Comment dépacker un malware avec x64dbg
Cet article explique comment utiliser x64dbg pour procéder à l’ingénierie inverse d’un malware. Continuez votre lecture pour en savoir plus !
Neil Fox
11 min read
-
Sécurité des données
mai 22, 2021
Guide de l’Éditeur de stratégie de groupe locale : options d’accès et utilisation
L’Éditeur de stratégie de groupe locale (gpedit) est un outil essentiel des administrateurs système Active Directory. Consultez cet article de blog pour en savoir plus sur gpedit.
Michael Buckbee
5 min read
-
Sécurité des données
mai 21, 2021
Varonis présente DatAdvantage Cloud : une sécurité centrée sur les données pour les applications SaaS et IaaS
Aujourd’hui, nous avons le plaisir d’annoncer un programme d’accès anticipé à DatAdvantage Cloud. Notre nouvelle solution hébergée dans le cloud intègre l’approche de sécurité centrée sur les données de Varonis...
Nathan Coppinger
3 min read
-
Sécurité des données
mai 21, 2021
Scanner de ports : description et fonctionnement techniques de balayage de ports
Les scanners de ports sont des outils essentiels pour les Red Team comme pour les Blue Team. Dans cet article de blog, nous allons nous pencher sur leur fonctionnement.
Michael Buckbee
8 min read
-
Sécurité des données
mai 20, 2021
Sécurité du protocole IPv6 : avez-vous vérifié vos angles morts ?
Vous trouverez dans ce guide ultime de la sécurité du protocole IPv6 une comparaison avec le protocole IPv4, des idées reçues et des bonnes pratiques.
Robert Grimmick
8 min read
-
Sécurité des données
mai 19, 2021
Analyse intelligente et renseignements sur les menaces en matière de sécurité avec Azure Sentinel
Les données sont la clé, et leur sécurité est au cœur des préoccupations des entreprises. Il est presque impossible d’analyser et de résoudre correctement de grands volumes d’alertes de sécurité...
Neeraj Kumar
10 min read
-
Sécurité des données
mai 19, 2021
Usurpation de requêtes DNS par empoisonnement du cache
Présentation de l’usurpation de DNS et de l’empoisonnement du cache DNS, des stratégies permettant de s’en prémunir, et réponses à des questions fréquentes.
Michael Raymond
10 min read
-
Sécurité des données
mai 18, 2021
Qu’est-ce que x64dbg et comment l’utiliser
Présentation de x64dbg et marche à suivre pour l’utiliser dans le cadre de l’analyse d’un malware. Cet article est le premier d’une série de 4 centrés sur x64dbg.
Neil Fox
6 min read
-
PowerShell
mai 17, 2021
Branchement et fusion dans Git : le guide étape par étape
Dans les articles précédents, vous avez appris « Comment annuler une validation dans Git » (un tutoriel PowerShell Git) et à « Maîtriser la fusion dans Git : tutoriel sur les référentiels Git locaux et distants ». Vous pouvez...
Jeff Brown
7 min read
-
Sécurité des données
mai 17, 2021
Ce que les administrateurs système peuvent attendre de Microsoft Teams en 2021
Le nombre d’utilisateurs de Microsoft Teams a explosé en 2020. Dans cet article, je vais m’intéresser aux nouveautés prévues pour 2021 et vous conseiller de bonnes pratiques de base à respecter pour assurer la sécurité de votre déploiement Teams.
Jeff Brown
8 min read
-
Sécurité des données
mai 16, 2021
Vol de données par un employé : Définition, exemples et conseils de prévention
Les menaces internes, et notamment le vol de données par un employé, peuvent avoir de graves conséquences. Découvrez comment les identifier et empêcher qu'elles ne se produisent.
Josue Ledesma
5 min read
-
Sécurité des données
mai 15, 2021
Comment créer et gérer la ressource Azure Network Watcher
Azure Network Watcher est fourni avec d’excellents outils de diagnostic et de surveillance. Découvrez comment créer un Network Watcher et gérer ses composants.
Jeff Brown
7 min read
-
Confidentialité & Conformité
mai 14, 2021
Êtes-vous prêt à faire face à une attaque contre la supply chain ? Pourquoi la gestion de la supply chain est essentielle
Découvrez comment repérer les risques et attaques liés à la supply chain, et comment vous en prémunir à l’aide d’une stratégie appropriée de gestion des risques.
Josue Ledesma
6 min read
-
Active Directory
mai 12, 2021
Comment utiliser les points de terminaison privés Azure pour limiter l’accès public à vos applications Web
Découvrez comment utiliser les points de terminaison privés pour attribuer une adresse IP privée à un service PaaS Azure et l’intégrer à votre propre réseau virtuel. Les points de terminaison privés Azure permettent une connectivité sécurisée aux services Azure.
Neeraj Kumar
11 min read
-
Sécurité des données
mai 12, 2021
Comment utiliser Wireshark: tutoriel complet + astuces
Si vous rencontrez des problèmes réseau et devez inspecter des paquets pour les résoudre, Wireshark pourra vous aider. Il s’agit en effet d’un outil de référence, absolument indispensable pour capturer...
Michael Buckbee
7 min read
SECURITY STACK NEWSLETTER
Êtes-vous prêt à voir la plateforme de sécurité des données n°•1 en action•?
Êtes-vous prêt à voir la plateforme de sécurité des données n°•1 en action•?
« J'ai été impressionnée de la rapidité avec laquelle Varonis a pu classer les données et détecter les expositions potentielles des données pendant l'évaluation gratuite. »
Michael Smith, DSI, HKS
«•Ce que j'aime chez Varonis, c'est qu'ils se concentrent sur les données. D'autres solutions protègent votre infrastructure, mais elles ne font rien pour protéger vos biens les plus précieux•: vos données.•»
Deborah Haworth, Directeur de la sécurité de l'information, Penguin Random House
«•L’assistance apportée par Varonis est sans égal, et son équipe continue d’évoluer et d’améliorer ses produits pour suivre le rythme effréné des avancées du secteur.•»
Al faella, DSI, Prospect capital