Sécurité des données
Docker vs Kubernetes
mai 01, 2021
Docker vs Kubernetes : présentation de ces deux technologies et des cas d’utilisation pour lesquels elles sont les mieux adaptées. Devriez-vous utiliser les deux ?
John the Ripper
avr. 14, 2021
Dans ce billet, nous allons vous présenter John the Ripper, son fonctionnement et son importance.
7 conseils pour éviter le vol de données par des employés
avr. 13, 2021
Le vol de données par des employés constitue un vrai problème dans les entreprises modernes. Poursuivez votre lecture pour découvrir comment protéger la vôtre des personnes malintentionnées qui y travaillent.
Présentation de la gestion du risque associé aux tierces parties
avr. 12, 2021
Protégez votre organisation à l’aide de notions de base, définitions et bonnes pratiques en lien avec la gestion du risque associé aux tierces parties.
Différences entre autorisations NTFS et autorisations de partage : tout ce qu’il vous faut savoir
avr. 08, 2021
L’un des principes essentiels en matière de sécurité est la gestion des autorisations, qui consiste à s’assurer que les utilisateurs disposent des autorisations appropriées. Cela nécessite en général de connaître...
Qu’est-ce que le DNS Tunneling ? Guide de détection
avr. 06, 2021
Le DNS Tunneling transforme le DNS ou système de noms de domaine en une arme de piratage. Comme nous le savons, le DNS est l’équivalent d’un annuaire téléphonique pour l’Internet....
Guide de sécurité DNS
avr. 02, 2021
La sécurité des DNS doit être considérée comme un point incontournable de tout plan de sécurité d’une entreprise. Les services de résolution des noms, qui traduisent les noms d’hôtes en...
Rapport sur les tendances des malwares – Mars 2021
avr. 01, 2021
Ce rapport mensuel reprend la documentation établie par l’équipe d’enquête de Varonis dans le cadre de ses activités de réponse aux incidents, d’analyse de problèmes et d’ingénierie inverse de malwares....
Qu’est-ce qu’un SIEM ? Guide du débutant
mars 26, 2021
Le SIEM représente aujourd’hui un marché de 2 milliards de dollars, mais une étude récente montre que seules 21,9 % des entreprises concernées en retirent de la valeur. Les outils de...
Comment utiliser Nmap : guide des commandes et tutoriel
mars 25, 2021
Nmap est un outil de cartographie réseau à la fois puissant et rapide. Dans ce guide, nous allons vous expliquer comment installer et utiliser Nmap, et vous montrer comment protéger vos réseaux.
Darkside : analyse d’une vaste campagne de vols de données
mars 24, 2021
Notre équipe a récemment mené plusieurs enquêtes d’envergure sur des attaques attribuées à un nouveau groupe cybercriminel, Darkside. Ces campagnes hautement ciblées se sont déroulées en plusieurs phases, sur des...
Tendances des malwares : rapport de février 2021
mars 04, 2021
Ce rapport mensuel reprend la documentation établie par l’équipe d’enquête de Varonis dans le cadre de ses activités de réponse aux incidents, d’analyse de problèmes et d’ingénierie inverse de malwares....
Essayez Varonis gratuitement.
Se déploie en quelques minutes.