
Michael Buckbee
Michael a travaillé en tant qu'administrateur système et développeur de logiciels pour des start-ups de la Silicon Valley, la marine américaine, et tout ce qui se trouve entre les deux.
-
Sécurité des données
févr. 27, 2019
Qu’est-ce que la classification des données ? Lignes directrices et processus
Définition de la classification des données Pour protéger vos données sensibles, vous devez les identifier et savoir où elles se trouvent.
Michael Buckbee
1 min read
-
Sécurité des données
févr. 22, 2019
Qu’est-ce que Mimikatz : guide du débutant
Au départ, Benjamin Delpy a créé Mimikatz pour établir une preuve de concept et montrer à Microsoft que ses protocoles d’authentification étaient vulnérables aux attaques. Sans le vouloir, il a créé un des outils de piratage les plus largement utilisés et téléchargés au cours des 20 dernières années.
Michael Buckbee
4 min read
-
Sécurité des données
févr. 20, 2019
Qu’est-ce que le protocole SMB + explication des ports 445 et 139
Le protocole SMB autorise la « communication entre les processus ». C’est donc le protocole qui permet aux applications et services des ordinateurs en réseau de parler entre eux. On pourrait aussi dire que SMB est un des langages utilisés par les ordinateurs pour discuter.
Michael Buckbee
3 min read
-
Sécurité des données
févr. 15, 2019
Qu’est-ce qu’une forêt Active Directory ?
Une forêt Active Directory (forêt AD) représente le plus haut niveau de conteneur logique dans une configuration Active Directory contenant des domaines, utilisateurs, ordinateurs et règles de groupe.
Michael Buckbee
4 min read
-
Sécurité des données
févr. 13, 2019
Windows PowerShell vs. CMD : quelle est la différence ?
Autrefois, le démarrage d’un IBM 8086, alors à la pointe de la technologie, se faisait à partir d’une disquette. Vous vous retrouviez alors en face d’un écran vert en mode texte avec un curseur clignotant en face de la célèbre invite C:\> Mon premier contact avec la programmation a consisté à hacker les fichiers boot.ini et config.sys afin de pouvoir utiliser mes jeux.
Michael Buckbee
3 min read
-
Produits Varonis Sécurité des données
févr. 06, 2019
Varonis Version 7.0
La Version 7.0 de la Plateforme de sécurité des données Varonis est arrivée. Elle apporte une nouvelle compatibilité avec le cloud et des capacités avancées de détection et de réponse aux menaces : – Nouvelles sources et enrichissement des événements, – Renseignements prêts à l’emploi sur les menaces appliqués aux bonnes pratiques Varonis de sécurité, – Playbooks qui dotent les clients de plans de réponse aux incidents directement dans l’interface utilisateur Web, afin qu’ils puissent facilement appliquer les meilleures pratiques préconisées en cas d’incident de sécurité et les résoudre.
Michael Buckbee
3 min read
-
Produits Varonis Sécurité des données
févr. 01, 2019
Varonis devient ultra-rapide grâce à Solr
Tout professionnel de la sécurité ayant déjà eu à procéder à l’analyse minutieuse d’un incident pour en trouver la cause vous dira probablement que cela revient à « chercher une aiguille dans une botte de foin ». Même l’aimant de Tony Stark ne vous sera d’aucune utilité. Toute personne ayant déjà utilisé un système de Gestion des événements et informations de sécurité (SIEM) ou tout autre système de surveillance pour déterminer comment des gigaoctets de données ont été volés sait combien la tâche peut être ardue. Varonis utilise Solr pour optimiser et rationaliser le processus d’analyse des données dans le cadre d’un incident de cybersécurité. Solr réduit la taille de la botte de foin afin que les équipes de sécurité puissent analyser les incidents plus rapidement.
Michael Buckbee
2 min read
-
Produits Varonis Sécurité des données
janv. 31, 2019
Contrôleur de domaine : Qu’est-ce que c’est ? Dans quel cas est-il nécessaire ? Comment le mettre en place ?
Un contrôleur de domaine est un serveur qui répond aux demandes d’authentification et contrôle les utilisateurs des réseaux informatiques. Les domaines eux, sont un moyen hiérarchique d’organiser les utilisateurs et ordinateurs travaillant de concert sur le même réseau. Le contrôleur de domaine permet donc d’organiser et de sécuriser toutes les données.
Michael Buckbee
3 min read
-
Sécurité des données
janv. 25, 2019
IDS et IPS : en quoi sont-ils différents ?
Les systèmes de détection des intrusions (IDS) analysent le trafic réseau pour détecter des signatures correspondant à des cyberattaques connues. Les systèmes de prévention des intrusions (IPS) analysent également les paquets, mais ils peuvent aussi les bloquer en fonction du type d’attaques qu’ils détectent, ce qui contribue à stopper ces attaques.
Michael Buckbee
3 min read
-
Sécurité des données
nov. 30, 2018
Qu’est-ce qu’une attaque par force brute ?
Une attaque par force brute est une cyberattaque revenant à essayer d’ouvrir une porte en essayant une à une toutes les clés d’un trousseau. 5 % des violations de données avérées de 2017 s’appuyaient sur des attaques de ce type.
Michael Buckbee
4 min read
-
Sécurité des données
nov. 23, 2018
5 façons de protéger Active Directory avec Varonis
Le moyen le plus rapide de s’infiltrer dans un réseau est de passer par Active Directory (AD) – c’est lui qui détient les clés de tout le royaume. Si vous devez accéder à un serveur quel qu’il soit, vous devez en demander la permission à AD.
Michael Buckbee
6 min read
-
Sécurité des données
nov. 21, 2018
CryptoLocker : tout ce que vous devez savoir
Qu’est-ce qu’un CryptoLocker ? Le CryptoLocker est un malware désormais bien connu pour les dégâts importants qu’il peut occasionner toute organisation centrée sur les données. Une fois le code exécuté, il chiffre les fichiers des ordinateurs et des partages réseau et les « tient en otage », exigeant une rançon à tout utilisateur qui tente d’ouvrir le fichier, en échange du déchiffrement du fichier. C’est la raison pour laquelle les CryptoLockers et ses variantes sont désormais connus comme étant des « ransomwares ».
Michael Buckbee
6 min read
SECURITY STACK NEWSLETTER
Êtes-vous prêt à voir la plateforme de sécurité des données n°•1 en action•?
Êtes-vous prêt à voir la plateforme de sécurité des données n°•1 en action•?
« J'ai été impressionnée de la rapidité avec laquelle Varonis a pu classer les données et détecter les expositions potentielles des données pendant l'évaluation gratuite. »
Michael Smith, DSI, HKS
«•Ce que j'aime chez Varonis, c'est qu'ils se concentrent sur les données. D'autres solutions protègent votre infrastructure, mais elles ne font rien pour protéger vos biens les plus précieux•: vos données.•»
Deborah Haworth, Directeur de la sécurité de l'information, Penguin Random House
«•L’assistance apportée par Varonis est sans égal, et son équipe continue d’évoluer et d’améliorer ses produits pour suivre le rythme effréné des avancées du secteur.•»
Al faella, DSI, Prospect capital