Sécurité des données
Qu’est-ce que Mimikatz : guide du débutant
févr. 22, 2019
Au départ, Benjamin Delpy a créé Mimikatz pour établir une preuve de concept et montrer à Microsoft que ses protocoles d’authentification étaient vulnérables aux attaques. Sans le vouloir, il a...
Qu’est-ce que le protocole SMB + explication des ports 445 et 139
févr. 20, 2019
Le protocole SMB autorise la « communication entre les processus ». C’est donc le protocole qui permet aux applications et services des ordinateurs en réseau de parler entre eux. On pourrait aussi...
Qu’est-ce qu’une forêt Active Directory ?
févr. 15, 2019
Une forêt Active Directory (forêt AD) représente le plus haut niveau de conteneur logique dans une configuration Active Directory contenant des domaines, utilisateurs, ordinateurs et règles de groupe. « Mais attendez ! », dites-vous....
Windows PowerShell vs. CMD : quelle est la différence ?
févr. 13, 2019
Autrefois, le démarrage d’un IBM 8086, alors à la pointe de la technologie, se faisait à partir d’une disquette. Vous vous retrouviez alors en face d’un écran vert en mode...
Varonis Version 7.0
févr. 06, 2019
La Version 7.0 de la Plateforme de sécurité des données Varonis est arrivée. Elle apporte une nouvelle compatibilité avec le cloud et des capacités avancées de détection et de réponse...
Varonis devient ultra-rapide grâce à Solr
févr. 01, 2019
Tout professionnel de la sécurité ayant déjà eu à procéder à l’analyse minutieuse d’un incident pour en trouver la cause vous dira probablement que cela revient à « chercher une aiguille...
Contrôleur de domaine : Qu’est-ce que c’est ? Dans quel cas est-il nécessaire ? Comment le mettre en place ?
janv. 31, 2019
Un contrôleur de domaine est un serveur qui répond aux demandes d’authentification et contrôle les utilisateurs des réseaux informatiques. Les domaines eux, sont un moyen hiérarchique d’organiser les utilisateurs et...
IDS et IPS : en quoi sont-ils différents ?
janv. 25, 2019
Les systèmes de détection des intrusions (IDS) analysent le trafic réseau pour détecter des signatures correspondant à des cyberattaques connues. Les systèmes de prévention des intrusions (IPS) analysent également les...
Professionnels de la cybersécurité et cadres-dirigeants s’entendent-ils sur les cybermenaces prioritaires ?
déc. 27, 2018
Les fuites de données coûtent des milliards aux entreprises, érodent la confiance et peuvent avoir un impact négatif à long terme sur l’image de marque d’une entreprise. Avec autant d’enjeux,...
Qu’est-ce qu’une attaque par force brute ?
nov. 30, 2018
Une attaque par force brute est une cyberattaque revenant à essayer d’ouvrir une porte en essayant une à une toutes les clés d’un trousseau. 5 % des violations de données avérées de 2017...
5 façons de protéger Active Directory avec Varonis
nov. 23, 2018
Le moyen le plus rapide de s’infiltrer dans un réseau est de passer par Active Directory (AD) – c’est lui qui détient les clés de tout le royaume. Si vous devez accéder...
CryptoLocker : tout ce que vous devez savoir
nov. 21, 2018
Qu’est-ce qu’un CryptoLocker ? Le CryptoLocker est un malware désormais bien connu pour les dégâts importants qu’il peut occasionner toute organisation centrée sur les données. Une fois le code exécuté, il...
Essayez Varonis gratuitement.
Se déploie en quelques minutes.