Latest articles
Pourquoi un honeypot n’est pas une solution de sécurité complète
déc. 05, 2017
Un principe clé, et peut-être un des enseignements les plus importants en matière de sécurité que doit retenir tout professionnel, est qu’il faut « toujours conserver une trace d’audit ». Pourquoi ? Parce...
La différence entre Windows Server Active Directory et Azure AD
nov. 24, 2017
Il fût un temps où les professionnels de l’informatique croyaient que les risques liés à une fuite de données et au piratage des données d’identification étaient suffisamment importants pour justifier...
Fuites de données : Les menaces viennent de l’intérieur !
nov. 17, 2017
Prenez les plus gros piratages de données : Equifax, Target, NSA, Wikileaks, Yahoo, Sony. Tous ont un point commun : les fuites de données venaient de l’intérieur. Cela ne veut pas dire...
Le GDPR, mais sous un autre nom : la nouvelle loi britannique de protection des données
nov. 14, 2017
Le mois dernier, le Royaume-Uni a publié la version finale d’une loi destinée à remplacer les règlements actuels de protection des données et de respect de la vie privée. Pour...
Annonce de Varonis Edge – vers la sécurité périmétrique et au-delà
nov. 13, 2017
Pour concevoir Varonis Edge, nous sommes partis d’un constat ; E-mails, Web et attaques par force brute sont les principaux vecteurs d’attaque des programmes malveillants pour percer vos défenses. La...
Le droit à l’oubli et l’intelligence artificielle
nov. 07, 2017
Un des (nombreux) aspects déconcertants du Règlement général sur la protection des données (GDPR) de l’UE est le « droit à l’oubli ». Il est lié au droit à l’effacement, mais couvre un terrain...
Obfuscation du PowerShell : s’infiltrer en profitant de la confusion, Partie II
nov. 03, 2017
Cet article fait partie de la série « Obfuscation du PowerShell ». Consultez les autres parties : Obfuscation du PowerShell : s’infiltrer en profitant de la confusion, Partie I Obfuscation du PowerShell : s’infiltrer en profitant...
Krack Attack : ce que vous devez savoir
oct. 27, 2017
Depuis dix ans, les philosophes s’accordent à dire que la hiérarchie des besoins de Maslow compte un autre niveau plus profond : l’accès Wi-Fi. Nous en sommes arrivés au point où...
Les Shadow Brokers continuent d’exploiter le filon de la NSA et publient UNITEDRAKE
oct. 24, 2017
Vous cherchez des bonnes nouvelles sur la sécurité des données, suite à la fuite de données dévastatrice d’Equifax ? Vous ne les trouverez pas dans ce billet, mais si vous voulez...
Obfuscation du PowerShell : s’infiltrer en profitant de la confusion, Partie I
oct. 20, 2017
Cet article fait partie de la série « Obfuscation du PowerShell ». Consultez les autres parties : Obfuscation du PowerShell : s’infiltrer en profitant de la confusion, Partie I (Vous êtes ici) Obfuscation du PowerShell :...
3 conseils pour surveiller et sécuriser Exchange Online
oct. 06, 2017
Même si vous n’avez pas de vue sur le bureau le plus prestigieux du pays, avoir un bon contrôle de vos emails est aujourd’hui plus important que jamais auparavant. Les...
La fuite de données d’Equifax et la protection de vos données en ligne
sept. 29, 2017
Nous l’avons tous lu dans les médias, la fuite de données d’Equifax a divulgué les rapports de crédit de plus de 140 millions d’américains. Que contiennent ces rapports ? Ils contiennent...
Essayez Varonis gratuitement.
Se déploie en quelques minutes.