Blog

Sécurité des données

Qu’est-ce que Mimikatz : guide du débutant

Michael Buckbee

Michael Buckbee

Au départ, Benjamin Delpy a créé Mimikatz pour établir une preuve de concept et montrer à Microsoft que ses protocoles d’authentification étaient vulnérables aux attaques. Sans le vouloir, il a...

Qu’est-ce que le protocole SMB + explication des ports 445 et 139

Michael Buckbee

Michael Buckbee

Le protocole SMB autorise la « communication entre les processus ». C’est donc le protocole qui permet aux applications et services des ordinateurs en réseau de parler entre eux. On pourrait aussi...

Qu’est-ce qu’une forêt Active Directory ?

Michael Buckbee

Michael Buckbee

Une forêt Active Directory (forêt AD) représente le plus haut niveau de conteneur logique dans une configuration Active Directory contenant des domaines, utilisateurs, ordinateurs et règles de groupe. « Mais attendez ! », dites-vous....

Windows PowerShell vs. CMD : quelle est la différence ?

Michael Buckbee

Michael Buckbee

Autrefois, le démarrage d’un IBM 8086, alors à la pointe de la technologie, se faisait à partir d’une disquette. Vous vous retrouviez alors en face d’un écran vert en mode...

Varonis Version 7.0

Michael Buckbee

Michael Buckbee

La Version 7.0 de la Plateforme de sécurité des données Varonis est arrivée. Elle apporte une nouvelle compatibilité avec le cloud et des capacités avancées de détection et de réponse...

Varonis devient ultra-rapide grâce à Solr

Michael Buckbee

Michael Buckbee

Tout professionnel de la sécurité ayant déjà eu à procéder à l’analyse minutieuse d’un incident pour en trouver la cause vous dira probablement que cela revient à « chercher une aiguille...

Contrôleur de domaine : Qu’est-ce que c’est ? Dans quel cas est-il nécessaire ? Comment le mettre en place ?

Michael Buckbee

Michael Buckbee

Un contrôleur de domaine est un serveur qui répond aux demandes d’authentification et contrôle les utilisateurs des réseaux informatiques. Les domaines eux, sont un moyen hiérarchique d’organiser les utilisateurs et...

IDS et IPS : en quoi sont-ils différents ?

Michael Buckbee

Michael Buckbee

Les systèmes de détection des intrusions (IDS) analysent le trafic réseau pour détecter des signatures correspondant à des cyberattaques connues. Les systèmes de prévention des intrusions (IPS) analysent également les...

Professionnels de la cybersécurité et cadres-dirigeants s’entendent-ils sur les cybermenaces prioritaires ?

Rachel Hunt

Rachel Hunt

Les fuites de données coûtent des milliards aux entreprises, érodent la confiance et peuvent avoir un impact négatif à long terme sur l’image de marque d’une entreprise. Avec autant d’enjeux,...

Qu’est-ce qu’une attaque par force brute ?

Michael Buckbee

Michael Buckbee

Une attaque par force brute est une cyberattaque revenant à essayer d’ouvrir une porte en essayant une à une toutes les clés d’un trousseau. 5 % des violations de données avérées de 2017...

5 façons de protéger Active Directory avec Varonis

Michael Buckbee

Michael Buckbee

Le moyen le plus rapide de s’infiltrer dans un réseau est de passer par Active Directory (AD) – c’est lui qui détient les clés de tout le royaume. Si vous devez accéder...

CryptoLocker : tout ce que vous devez savoir

Michael Buckbee

Michael Buckbee

Qu’est-ce qu’un CryptoLocker ? Le CryptoLocker est un malware désormais bien connu pour les dégâts importants qu’il peut occasionner toute organisation centrée sur les données. Une fois le code exécuté, il...

Essayez Varonis gratuitement.

Obtenez un rapport détaillé sur les risques liés aux données basé sur les données de votre entreprise.
Se déploie en quelques minutes.