
Michael Buckbee
Michael a travaillé en tant qu'administrateur système et développeur de logiciels pour des start-ups de la Silicon Valley, la marine américaine, et tout ce qui se trouve entre les deux.
-
Produits Varonis Sécurité des données Sécurité du Cloud
oct. 10, 2022
Varonis ajoute la découverte des secrets pour les dépôts de données sur site et dans le cloud
Nous l'avons tous déjà vécu. Un développeur stocke accidentellement des identifiants en texte brut dans un fichier de code source accessible à tous les employés. Quelques semaines plus tard, un pirate pénètre dans le réseau, trouve le secret exposé et commence à utiliser les identifiants pour accéder au compte AWS de l'entreprise, en faisant grimper les factures d'infrastructure et en exfiltrant des données critiques. Rien qu'en 2021, pour 400 développeurs dans une entreprise, environ 1 050 mots de passe, clés d'API et autres codes secrets étaient divulgués.
Michael Buckbee
6 min read
-
Sécurité des données
avr. 14, 2022
Qu’est-ce que la conformité ITAR ? Définition et réglementations
L’ITAR (International Traffic in Arms Regulations) est une réglementation américaine qui contrôle la fabrication, la vente et la distribution d’objets et de services liés à la défense et à l’espace, tels que définis dans l’USML (United States Munitions List).
Michael Buckbee
5 min read
-
PowerShell
avr. 07, 2022
Guide sur les tableaux PowerShell : utilisation et création
Les tableaux sont une composante essentielle de PowerShell. Ils permettent d’ingérer des données, de les manipuler et de produire de véritables structures de données (plutôt que de simples chaînes de caractères brutes). Cette capacité distingue PowerShell des autres langages de script et le rend particulièrement utile.
Michael Buckbee
10 min read
-
Sécurité des données
avr. 01, 2022
Chiffrement PGP : description et fonctionnement
Le système de chiffrement Pretty Good Privacy (PGP) permet d’envoyer des e-mails chiffrés et de chiffrer des fichiers sensibles. Depuis son invention en 1991, le chiffrement PGP est devenu l’outil de référence en matière de sécurité des e-mails.
Michael Buckbee
10 min read
-
Recherche sur les menaces
févr. 03, 2022
Bilan des ransomwares 2021
En 2021, les attaques sont devenues à la fois plus efficaces et plus dévastatrices. Parallèlement, les ransomwares déployés à grande échelle, sans cible précise, sont restés omniprésents.
Michael Buckbee
11 min read
-
Sécurité des données
nov. 08, 2021
Comprendre la vulnérabilité Zero-Day
Les hackers plébiscitent la facilité quand il s’agit d’exploiter les faiblesses des systèmes, et c’est exactement ce qu’ils font en menant une attaque de vulnérabilité zero-day. Une vulnérabilité zero-day est une faille logicielle ou un exploit qui n’a pas fait l’objet d’un correctif, ce qui signifie que les hackers peuvent envahir votre réseau avant même que vous ne réalisiez qu’il y a un problème avec votre système. Même si l’idée que des hackers puissent cibler des correctifs que vous n’avez peut-être même pas encore besoin d’installer vous dérange, rassurez-vous. Dans cet article, nous expliquons tout ce qu’il y a à savoir sur les attaques de vulnérabilité zero-day et sur la façon de vous en protéger. Nous avons également inclus quelques actualités récentes, des exemples et des ressources supplémentaires pour vous prémunir contre les attaques zero-day.
Michael Buckbee
9 min read
-
Sécurité des données
mai 31, 2021
Détection des accès aux honeypots avec Varonis
Les honeypots sont des pièges que les Blue Teams (équipes qui protègent les systèmes) posent partout dans le réseau pour intercepter d’éventuels hackers cherchant à exfiltrer des données ou à augmenter des privilèges. Ces pièges prennent la forme d’un dossier comportant de fausses données alléchantes ou d’un compte dont les privilèges sont supérieurs à ceux du compte utilisé par les hackers. Tout accès à un honeypot constitue une menace potentielle et doit générer une alerte.
Michael Buckbee
3 min read
-
Sécurité des données
mai 22, 2021
Guide de l’Éditeur de stratégie de groupe locale : options d’accès et utilisation
L’Éditeur de stratégie de groupe locale est un outil d’administration Windows permettant aux utilisateurs de configurer de nombreux paramètres importants de leurs ordinateurs ou réseaux. Les administrateurs peuvent y configurer les exigences en matière de mot de passe et les programmes de démarrage, mais aussi définir quels sont les applications ou paramètres que les utilisateurs peuvent modifier. Ces paramètres sont nommés Objets de stratégie de groupe (GPO). Les hackers utilisent les GPO pour désactiver Windows Defender. Les administrateurs système les utilisent quant à eux pour gérer les utilisateurs verrouillés. Cet article présente essentiellement la version Windows 10 de l’Éditeur de stratégie de groupe locale (gpedit), mais cet outil est aussi disponible dans Windows 7, 8, ainsi que Windows Server 2003 et versions ultérieures. Vous y découvrirez comment ouvrir et utiliser l’Éditeur de stratégie de groupe locale, certains paramètres de sécurité important des GPO, ainsi que des alternatives à gpedit.
Michael Buckbee
5 min read
-
Sécurité des données
mai 21, 2021
Scanner de ports : description et fonctionnement techniques de balayage de ports
Scanner de ports : description et fonctionnement techniques de balayage de ports. Les scanners de ports sont des outils essentiels pour les Red Team comme pour les Blue Team. Dans cet article de blog, nous allons nous pencher sur leur fonctionnement.
Michael Buckbee
8 min read
-
Sécurité des données
mai 12, 2021
Comment utiliser Wireshark: tutoriel complet + astuces
Si vous rencontrez des problèmes réseau et devez inspecter des paquets pour les résoudre, Wireshark pourra vous aider. Il s’agit en effet d’un outil de référence, absolument indispensable pour capturer et analyser du trafic réseau. Cet outil étant incontournable, nous allons vous présenter quelques informations de base le concernant, notamment où le télécharger, comment capturer des paquets réseau, comme utiliser ses filtres, etc.
Michael Buckbee
7 min read
-
Sécurité des données
mai 04, 2021
Technologie EDR : tout ce qu’il faut savoir sur la sécurité EDR
Les terminaux (c’est-à-dire les ordinateurs portables, smartphones et autres appareils connectés que nous utilisons au quotidien) constituent une cible de choix pour les attaquants. Omniprésents et sujets aux vulnérabilités, ils sont aussi difficiles à défendre. En 2017, par exemple, l’attaque WannaCry aurait affecté plus de 230 000 terminaux à l’échelle de la planète. L’EDR (Endpoint Detection and Response) est une catégorie de solutions en plein essor qui vise à fournir des capacités plus poussées que les solutions classiques d’antivirus et d’antimalware. Cet article explique en quoi consiste l’EDR et pourquoi elle est importante ; il décrit le fonctionnement des solutions de sécurité EDR et examine les bonnes pratiques à respecter avec de tels outils.
Michael Buckbee
7 min read
-
Sécurité des données
mai 03, 2021
Utilisez AWS S3 en toute sécurité : Guide de configuration
Amazon a ouvert la voie de l’Infrastructure-as-a-service (IaaS) avec son offre Amazon Web Services. Que ce soit Netflix, la NASA ou la marine américaine, tous ont choisi Amazon en tant que back-end. AWS S3 est le service de stockage d’AWS, et la cause de plusieurs fuites de données majeures.
Michael Buckbee
11 min read
SECURITY STACK NEWSLETTER
Êtes-vous prêt à voir la plateforme de sécurité des données n°•1 en action•?
Êtes-vous prêt à voir la plateforme de sécurité des données n°•1 en action•?
« J'ai été impressionnée de la rapidité avec laquelle Varonis a pu classer les données et détecter les expositions potentielles des données pendant l'évaluation gratuite. »
Michael Smith, DSI, HKS
«•Ce que j'aime chez Varonis, c'est qu'ils se concentrent sur les données. D'autres solutions protègent votre infrastructure, mais elles ne font rien pour protéger vos biens les plus précieux•: vos données.•»
Deborah Haworth, Directeur de la sécurité de l'information, Penguin Random House
«•L’assistance apportée par Varonis est sans égal, et son équipe continue d’évoluer et d’améliorer ses produits pour suivre le rythme effréné des avancées du secteur.•»
Al faella, DSI, Prospect capital