Latest articles
Quelles différences entre un Virus et un Ver ?
sept. 04, 2018
On utilise souvent les termes « virus » et « ver » de manière interchangeable : nous vous expliquons ce qui les différencie et comment ils fonctionnent. Virus et ver sont tous deux un type...
Whaling : une attaque par spear-phishing particulière.
août 31, 2018
Pour l’essentiel, une attaque de whaling est une attaque par spear-phishing, mais visant des plus grosses cibles – d’où l’idée du harponnage d’une baleine. Alors que les attaques par spear phishing...
Attaque Kerberos : comment lutter contre un Golden Ticket ?
août 17, 2018
L’attaque Golden Ticket, découverte par le chercheur en sécurité Benjamin Delpy, donne au hacker un accès total et complet à l’intégralité de votre domaine. Il s’agit d’un Golden Ticket (« ticket d’or »,...
Endpoint Detection and Response : tout ce qu’il vous faut savoir sur l’EDR
août 10, 2018
Les terminaux sont une cible privilégiée pour les pirates : ils sont omniprésents, vulnérables et difficiles à défendre. En 2017, par exemple, on rapporte que l’attaque WannaCry a affecté plus de 230 000 terminaux dans le...
Incursion dans le piratage sans malware, Partie VI : Défense en profondeur
août 07, 2018
Ce billet sur la défense en profondeur est le dernier de la série “Incursion dans le piratage sans malware”. N’hésitez pas à retrouver tous les billets de cette série en...
Migration des données : guide pour réussir
juil. 27, 2018
Selon Gartner, plus de 50% des projets de migration de données dépasseront le budget et/ou porteront préjudice à l’entreprise en raison d’une stratégie et d’une exécution défectueuses. Néanmoins – les...
Menaces internes : guide à l’intention du directeur de la sécurité des informations (CISO)
juil. 25, 2018
Selon le récent rapport DBIR de Verizon, 28 % des piratages commis en 2017 ont été effectués avec la complicité de personnes internes. Du point de vue des marchés verticaux, des...
Data Classification Labels : intégration à la solution de protection des informations de Microsoft (MIP)
juil. 20, 2018
Nous sommes heureux d’annoncer la publication de la version bêta de Data Classification Labels. Il s’intègre à la solution Microsoft de protection des informations pour améliorer le suivi et la...
Incursion dans le piratage sans malware, Partie V : scriplets COM et DDE
juil. 13, 2018
Dans cette série de billets, nous avons exploré les techniques d’attaque qui demandent des efforts minimes de la part des hackers. En utilisant l’approche sans code pour paresseux que j’ai...
Incursion dans le piratage sans malware, Partie IV : DDE
juin 22, 2018
Pour ce nouveau billet, j’étais prêt à me lancer dans un scénario d’attaque sans malware plus complexe se déroulant en plusieurs étapes et persistant. Puis je suis tombé sur cette...
Incursion dans le piratage sans malware, Partie III : Scripts VBA obfusqués pour le fun et le profit
juin 21, 2018
Après avoir traité des techniques de piratage sans malware dans les deux derniers billets, nous sommes prêts à nous attaquer à un spécimen dangereux. Je puise dans le site Hybrid...
Incursion dans le piratage sans malware, Partie II : Scripts VBA malicieux
juin 20, 2018
Je suis fan du site Hybrid Analysis. C’est une sorte de zoo dans lequel des malwares sont maintenus en captivité et où vous pouvez observer en toute sécurité des spécimens...
Essayez Varonis gratuitement.
Se déploie en quelques minutes.