Latest articles
TLS et SSL : fonctionnement et différences
oct. 11, 2021
Les protocoles TLS et SSL permettent de chiffrer les communications privées sur le Web et au-delà. Développé par Netscape, SSL est le protocole le plus ancien. TLS est quant à lui un protocole ouvert, basé sur SSL.
Comment corriger les éléments de registre endommagés : Guide visuel et solutions
août 24, 2021
Les éléments de registre endommagés peuvent rarement être la cause d'un PC non fonctionnel, mais dans de nombreux cas, les tentatives de « nettoyage » ou d'optimisation du registre occasionneront plus de tort que de bien.
Capture de paquets : définition et informations essentielles
août 16, 2021
La capture de paquets consiste à capturer des paquets IP à des fins de dépannage, de contrôle de sécurité ou autres. Elle peut également être utilisée à des fins malveillantes.
Outils SIEM : 9 conseils pour un déploiement réussi
juil. 15, 2021
Cet article fournit des conseils pour tirer le meilleur parti des outils de gestion des informations et des événements de sécurité (SIEM), souvent difficiles à déployer.
Explication sur la surveillance du flux réseau : NetFlow vs sFlow vs IPFIX
juin 23, 2021
La surveillance du flux réseau est un type de solution qui analyse les flux de trafic réseau pour que les entreprises puissent garantir le fonctionnement fluide et sécurisé du réseau.
Qu’est-ce que la segmentation réseau ?
mai 30, 2021
La segmentation réseau consiste à diviser un réseau informatique en composants physiques ou logiques afin de renforcer la sécurité et de protéger les données.
Sécurité du protocole IPv6 : avez-vous vérifié vos angles morts ?
mai 20, 2021
Vous trouverez dans ce guide ultime de la sécurité du protocole IPv6 une comparaison avec le protocole IPv4, des idées reçues et des bonnes pratiques.
Qu’est-ce le C&C ? Explications sur l’infrastructure de Commande et Contrôle
mai 07, 2021
Cet article décrit l'infrastructure Commande et Contrôle (C&C), utilisée par les hackers pour contrôler des appareils infectés et dérober des données sensibles lors d'une cyberattaque.
Empoisonnement ARP : qu’est-ce c’est et comment éviter l’usurpation ARP
mai 06, 2021
Dans ce guide sur l’ARP poisoning, nous donnerons plusieurs définitions importantes, nous expliquerons en quoi cela consiste, quelles sont ses différentes formes et nous vous donnerons quelques conseils de prévention.
Essayez Varonis gratuitement.
Se déploie en quelques minutes.