Michael Buckbee

Latest articles

Pourquoi un honeypot n’est pas une solution de sécurité complète

Michael Buckbee

Michael Buckbee

Un principe clé, et peut-être un des enseignements les plus importants en matière de sécurité que doit retenir tout professionnel, est qu’il faut « toujours conserver une trace d’audit ». Pourquoi ? Parce...

La différence entre Windows Server Active Directory et Azure AD

Michael Buckbee

Michael Buckbee

Il fût un temps où les professionnels de l’informatique croyaient que les risques liés à une fuite de données et au piratage des données d’identification étaient suffisamment importants pour justifier...

Fuites de données : Les menaces viennent de l’intérieur !

Michael Buckbee

Michael Buckbee

Prenez les plus gros piratages de données : Equifax, Target, NSA, Wikileaks, Yahoo, Sony. Tous ont un point commun : les fuites de données venaient de l’intérieur. Cela ne veut pas dire...

Le GDPR, mais sous un autre nom : la nouvelle loi britannique de protection des données

Michael Buckbee

Michael Buckbee

Le mois dernier, le Royaume-Uni a publié la version finale d’une loi destinée à remplacer les règlements actuels de protection des données et de respect de la vie privée. Pour...

Annonce de Varonis Edge – vers la sécurité périmétrique et au-delà

Michael Buckbee

Michael Buckbee

Pour concevoir Varonis Edge, nous sommes partis d’un constat ; E-mails, Web et attaques par force brute sont les principaux vecteurs d’attaque des programmes malveillants pour percer vos défenses. La...

Le droit à l’oubli et l’intelligence artificielle

Michael Buckbee

Michael Buckbee

Un des (nombreux) aspects déconcertants du Règlement général sur la protection des données (GDPR) de l’UE est le « droit à l’oubli ». Il est lié au droit à l’effacement, mais couvre un terrain...

Obfuscation du PowerShell : s’infiltrer en profitant de la confusion, Partie II

Michael Buckbee

Michael Buckbee

Cet article fait partie de la série « Obfuscation du PowerShell ». Consultez les autres parties : Obfuscation du PowerShell : s’infiltrer en profitant de la confusion, Partie I Obfuscation du PowerShell : s’infiltrer en profitant...

Krack Attack : ce que vous devez savoir

Michael Buckbee

Michael Buckbee

Depuis dix ans, les philosophes s’accordent à dire que la hiérarchie des besoins de Maslow compte un autre niveau plus profond : l’accès Wi-Fi. Nous en sommes arrivés au point où...

Les Shadow Brokers continuent d’exploiter le filon de la NSA et publient UNITEDRAKE

Michael Buckbee

Michael Buckbee

Vous cherchez des bonnes nouvelles sur la sécurité des données, suite à la fuite de données dévastatrice d’Equifax ? Vous ne les trouverez pas dans ce billet, mais si vous voulez...

Obfuscation du PowerShell : s’infiltrer en profitant de la confusion, Partie I

Michael Buckbee

Michael Buckbee

Cet article fait partie de la série « Obfuscation du PowerShell ». Consultez les autres parties : Obfuscation du PowerShell : s’infiltrer en profitant de la confusion, Partie I (Vous êtes ici) Obfuscation du PowerShell :...

3 conseils pour surveiller et sécuriser Exchange Online

Michael Buckbee

Michael Buckbee

Même si vous n’avez pas de vue sur le bureau le plus prestigieux du pays, avoir un bon contrôle de vos emails est aujourd’hui plus important que jamais auparavant. Les...

La fuite de données d’Equifax et la protection de vos données en ligne

Michael Buckbee

Michael Buckbee

Nous l’avons tous lu dans les médias, la fuite de données d’Equifax a divulgué les rapports de crédit de plus de 140 millions d’américains. Que contiennent ces rapports ? Ils contiennent...

Essayez Varonis gratuitement.

Obtenez un rapport détaillé sur les risques liés aux données basé sur les données de votre entreprise.
Se déploie en quelques minutes.