Featured Content

Sécurité des données

Rob Sobers

Rob Sobers
Sécurité des données

Eugene Feldman
Sécurité des données

Nolan Necoechea
Sécurité des données

Rob Sobers
-
PowerShell
mai 27, 2021
Maîtriser la fusion dans Git : tutoriel sur les référentiels Git locaux et distants
Suivez ce tutoriel PowerShell Git sur la fusion dans Git, c'est-à-dire comment fusionner un référentiel local avec un référentiel distant.
Jeff Brown
6 min read
-
Sécurité des données
mai 26, 2021
Comment utiliser Autoruns pour détecter et éliminer les malwares sous Windows
Cet article explique comment utiliser le logiciel Autoruns de Sysinternals pour détecter les logiciels potentiellement indésirables installés et exécutés automatiquement sur votre ordinateur.
Neil Fox
6 min read
-
Sécurité des données
mai 25, 2021
Le grand guide des attaques de phishing
Depuis l’avènement du courriel, le phishing constitue la hantise des internautes comme des entreprises. Ces dernières années, il a fortement gagné en sophistication et est devenu difficile à repérer. Malheureusement,...
Nathan Coppinger
7 min read
-
Sécurité des données
mai 25, 2021
Comment les APT utilisent des proxys inverses pour lancer des commandes Nmap sur les réseaux internes
Ce guide sur les proxys inverses et la commande Nmap aborde l’utilisation de proxychains, des mesures de protection et des stratégies de détection.
Tokyoneon
5 min read
-
Confidentialité & Conformité
mai 24, 2021
Les 12 exigences de la norme PCI DSS : check-list de conformité à la version 4.0
La version 4.0 de la norme de sécurité des données de l’industrie des cartes de paiement (PCI DSS) sera bientôt là. Préparez-vous grâce à notre check-list de conformité à la norme PCI DSS.
David Harrington
11 min read
-
mai 23, 2021
Comment dépacker un malware avec x64dbg
Cet article explique comment utiliser x64dbg pour procéder à l’ingénierie inverse d’un malware. Continuez votre lecture pour en savoir plus !
Neil Fox
11 min read
-
Sécurité des données
mai 22, 2021
Guide de l’Éditeur de stratégie de groupe locale : options d’accès et utilisation
L’Éditeur de stratégie de groupe locale (gpedit) est un outil essentiel des administrateurs système Active Directory. Consultez cet article de blog pour en savoir plus sur gpedit.
Michael Buckbee
5 min read
-
Sécurité des données
mai 21, 2021
Varonis présente DatAdvantage Cloud : une sécurité centrée sur les données pour les applications SaaS et IaaS
Aujourd’hui, nous avons le plaisir d’annoncer un programme d’accès anticipé à DatAdvantage Cloud. Notre nouvelle solution hébergée dans le cloud intègre l’approche de sécurité centrée sur les données de Varonis...
Nathan Coppinger
3 min read
-
Sécurité des données
mai 21, 2021
Scanner de ports : description et fonctionnement techniques de balayage de ports
Les scanners de ports sont des outils essentiels pour les Red Team comme pour les Blue Team. Dans cet article de blog, nous allons nous pencher sur leur fonctionnement.
Michael Buckbee
8 min read
-
Sécurité des données
mai 20, 2021
Sécurité du protocole IPv6 : avez-vous vérifié vos angles morts ?
Vous trouverez dans ce guide ultime de la sécurité du protocole IPv6 une comparaison avec le protocole IPv4, des idées reçues et des bonnes pratiques.
Robert Grimmick
8 min read
-
Sécurité des données
mai 19, 2021
Analyse intelligente et renseignements sur les menaces en matière de sécurité avec Azure Sentinel
Les données sont la clé, et leur sécurité est au cœur des préoccupations des entreprises. Il est presque impossible d’analyser et de résoudre correctement de grands volumes d’alertes de sécurité...
Neeraj Kumar
10 min read
-
Sécurité des données
mai 19, 2021
Usurpation de requêtes DNS par empoisonnement du cache
Présentation de l’usurpation de DNS et de l’empoisonnement du cache DNS, des stratégies permettant de s’en prémunir, et réponses à des questions fréquentes.
Michael Raymond
10 min read
SECURITY STACK NEWSLETTER
Êtes-vous prêt à voir la plateforme de sécurité des données n°•1 en action•?
Êtes-vous prêt à voir la plateforme de sécurité des données n°•1 en action•?
« J'ai été impressionnée de la rapidité avec laquelle Varonis a pu classer les données et détecter les expositions potentielles des données pendant l'évaluation gratuite. »
Michael Smith, DSI, HKS
«•Ce que j'aime chez Varonis, c'est qu'ils se concentrent sur les données. D'autres solutions protègent votre infrastructure, mais elles ne font rien pour protéger vos biens les plus précieux•: vos données.•»
Deborah Haworth, Directeur de la sécurité de l'information, Penguin Random House
«•L’assistance apportée par Varonis est sans égal, et son équipe continue d’évoluer et d’améliorer ses produits pour suivre le rythme effréné des avancées du secteur.•»
Al faella, DSI, Prospect capital