
Michael Buckbee
Michael a travaillé en tant qu'administrateur système et développeur de logiciels pour des start-ups de la Silicon Valley, la marine américaine, et tout ce qui se trouve entre les deux.
-
Confidentialité & Conformité Sécurité des données
nov. 16, 2018
Les Articles du GDPR / RGPD en langage simplifié
Vous voulez juste répondre à la question : “Que dois-je faire pour le RGPD ?” Vous avez peut-être parcouru quelques jeux-questionnaires en ligne pour vérifier votre état de préparation du RGPD ou vous avez écrémé un article qui contenait de vagues suggestions. Vous avez peut-être même tenté de lire le texte source du Parlement européen sur le Règlement Général relatif à la Protection des Données 4.5.2016 L 119/1 pour constater que le système nerveux humain a été conçu pour rejeter violemment l’exposition à un jargon juridique aussi dense. C’est pourquoi nous avons traduit chaque chapitre et chaque article du RGPD en quelque chose qu’une personne pourrait raisonnablement comprendre et mettre en œuvre. Si vous avez besoin d’une aide immédiate pour vous conformer à la réglementation du RGPD, demandez une démonstration en face à face sur la façon dont Varonis peut vous aider. Commencez ci-dessous : Chapitre 1 – Dispositions générales du GDPR
Michael Buckbee
27 min read
-
Sécurité des données
nov. 14, 2018
Guide du cycle de vie des données : identifier où vos données sont vulnérables
Les données sont l’actif le plus précieux d’une entreprise. Pour que les données conservent leur valeur, il est primordial d’identifier où elles sont vulnérables. D’après le Dr Gemma Galdon Clavell, experte en éthique et données, les données sont les plus vulnérables à cinq moments clés : collecte, stockage, partage, analyse et suppression. Ces points de vulnérabilité augmentent le risque de violation – et nous avons tous entendu parler des coûts subis par une entreprise lorsqu’elle se fait pirater.
Michael Buckbee
7 min read
-
Sécurité des données
nov. 09, 2018
Ransomware Cerber : ce que vous devez savoir
Qu’est-ce que Cerber ? Le ransomware Cerber est un ransomware-as-a-service (RaaS), c’est-à-dire que le hacker en diffuse des licences sur Internet et partage la rançon avec le développeur. Moyennant 40 % du montant du butin, vous pouvez vous enregistrer en tant que membre Cerber et diffuser tout le ransomware Cerber que vous voulez. La plupart des ransomwares n’utilisent pas ce modèle de service. En général, le hacker adapte et livre le ransomware et conserve tout l’argent pour lui. En fournissant Cerber en RaaS, le développeur et le partenaire peuvent lancer un plus grand nombre d’attaques en fournissant un effort moindre.
Michael Buckbee
3 min read
-
Sécurité des données
oct. 16, 2018
Qu’est-ce qu’une attaque par déni de service distribué (DDoS) ?
Une attaque par déni de service distribué (DDoS) est une tentative visant à de rendre indisponible un serveur Web ou un système en ligne en le submergeant de données. Une attaque DDoS peut être perpétrée par simple malice, vengeance ou « hacktivisme » et peut occasionner des dégâts allant de la perturbation mineure à une indisponibilité prolongée occasionnant une perte d’activité.
Michael Buckbee
5 min read
-
Produits Varonis Sécurité des données
oct. 05, 2018
CISM ou CISSP : quelle certification est la mieux adaptée pour vous ?
Le moment est idéal pour passer la certification CISM ou CISSP ou pour obtenir n’importe quelle certification de cyber sécurité : d’après Gartner, le taux de chômage des professionnels du secteur de la cyber sécurité est nul. Autrement dit, pas de chômage. En réalité, le nombre d’offres d’emploi est supérieur à celui des candidats et les postes restent vacants pendant longtemps.
Michael Buckbee
4 min read
-
Sécurité des données
oct. 02, 2018
Ponemon et NetDiligence nous rappellent que le coût des piratages de données peut être colossal !
Chaque début d’été, l’ensemble de la communauté de la sécurité informatique attend avec impatience la publication de l’analyse annuelle de Ponemon concernant le coût des piratages. Que serait un été sans parcourir l’analyse Ponemon pour connaître le coût moyen des incidents de l’année écoulée, le coût moyen par enregistrement ainsi qu’une décomposition par secteur ? Vous trouverez toutes ces informations dans le dernier rapport. Toutefois, Ponemon a fait quelque chose d’étonnant.
Michael Buckbee
4 min read
-
Produits Varonis Sécurité des données
sept. 28, 2018
IBM QRadar et Varonis DatAlert
Varonis s’intègre désormais à la plate-forme IBM QRadar Security Intelligence, avec l’application Varonis pour QRadar.
Michael Buckbee
1 min read
-
Produits Varonis Sécurité des données
sept. 25, 2018
RSA ® Identity Governance and Lifecycle et Varonis DataPrivilege
Nous sommes ravis d’annoncer l’interopérabilité entre Varonis DataPrivilege et RSA ® Identity Governance and Lifecycle, avec un nouveau plan de déploiement. Ce plan de mise en œuvre aidera les entreprises à détecter rapidement les risques d’accès liés à la sécurité et à la conformité et à modifier les problèmes d’accès associés aux données non structurées.
Michael Buckbee
1 min read
-
Produits Varonis Sécurité des données
sept. 18, 2018
Les 5 principales techniques de balayage des ports
Imaginez un long couloir avec des portes de chaque côté. Il y a 131 082 portes au total. Celles de droites utilisent le protocole TCP, celles de gauche UDP. Certaines sont marquées mais la plupart ne le sont pas. Certaines sont dotées de verrous et de caméras de sécurité mais la plupart en sont dépourvues. C’est ce que voit un cybercriminel lorsqu’il regarde un de vos ordinateurs, sauf qu’il peut regarder en même temps de nombreux couloirs différents et voir toutes les portes. Voyez-vous toutes les portes ? Certaines d’entre elles, peut-être ? Utilisez-vous les mêmes techniques de balayage des ports que les hackers pour voir où vous pouvez être vulnérable aux attaques ? Cela vaudrait mieux pour vous.
Michael Buckbee
6 min read
-
Sécurité des données
sept. 14, 2018
Explication de l’authentification Kerberos
En mythologie, Kerberos (que vous connaissez peut-être plutôt sous le nom de Cerbère) garde l’entrée des Enfers. Il s’agit d’un gros chien à trois têtes et à queue en serpent doté d’un très mauvais caractère.
Michael Buckbee
4 min read
-
Produits Varonis Sécurité des données
sept. 12, 2018
Attaque Kerberos : édition Silver Ticket
Si vous pensez que, de par son nom, l’attaque Silver Ticket est moins dangereuse que sa cousine Golden Ticket, vous faites gravement erreur. Une attaque Silver Ticket est tout aussi vicieuse et invasive, et encore plus furtive.
Michael Buckbee
5 min read
-
Produits Varonis Sécurité des données
sept. 07, 2018
DCOM : Qu’est-ce que la technologie Distributed Component Object Model ?
DCOM est une technologie de programmation qui permet à un ordinateur d’exécuter des programmes sur le réseau, sur un ordinateur différent, comme si le programme était exécuté en local. DCOM est l’acronyme de Distributed Component Object Model. DCOM est un composant logiciel propriétaire de Microsoft qui permet aux objets COM de communiquer entre eux sur le réseau. (Certains d’entre vous se rappellent peut-être avoir vu Network OLE, le précurseur de DCOM, dans Windows 3.1.)
Michael Buckbee
3 min read
SECURITY STACK NEWSLETTER
Êtes-vous prêt à voir la plateforme de sécurité des données n°•1 en action•?
Êtes-vous prêt à voir la plateforme de sécurité des données n°•1 en action•?
« J'ai été impressionnée de la rapidité avec laquelle Varonis a pu classer les données et détecter les expositions potentielles des données pendant l'évaluation gratuite. »
Michael Smith, DSI, HKS
«•Ce que j'aime chez Varonis, c'est qu'ils se concentrent sur les données. D'autres solutions protègent votre infrastructure, mais elles ne font rien pour protéger vos biens les plus précieux•: vos données.•»
Deborah Haworth, Directeur de la sécurité de l'information, Penguin Random House
«•L’assistance apportée par Varonis est sans égal, et son équipe continue d’évoluer et d’améliorer ses produits pour suivre le rythme effréné des avancées du secteur.•»
Al faella, DSI, Prospect capital