Blog

Sécurité des données

Explication de l’authentification Kerberos

Michael Buckbee

Michael Buckbee

En mythologie, Kerberos (que vous connaissez peut-être plutôt sous le nom de Cerbère) garde l’entrée des Enfers. Il s’agit d’un gros chien à trois têtes et à queue en serpent...

Attaque Kerberos : édition Silver Ticket

Michael Buckbee

Michael Buckbee

Si vous pensez que, de par son nom, l’attaque Silver Ticket est moins dangereuse que sa cousine Golden Ticket, vous faites gravement erreur. Une attaque Silver Ticket est tout aussi...

DCOM : Qu’est-ce que la technologie Distributed Component Object Model ?

Michael Buckbee

Michael Buckbee

DCOM est une technologie de programmation qui permet à un ordinateur d’exécuter des programmes sur le réseau, sur un ordinateur différent, comme si le programme était exécuté en local. DCOM...

Quelles différences entre un Virus et un Ver ?

Michael Buckbee

Michael Buckbee

On utilise souvent les termes « virus » et « ver » de manière interchangeable : nous vous expliquons ce qui les différencie et comment ils fonctionnent. Virus et ver sont tous deux un type...

Whaling : une attaque par spear-phishing particulière.

Michael Buckbee

Michael Buckbee

Pour l’essentiel, une attaque de whaling est une attaque par spear-phishing, mais visant des plus grosses cibles – d’où l’idée du harponnage d’une baleine. Alors que les attaques par spear phishing...

Piratages de données : Un tour du monde

Rob Sobers

Rob Sobers

La sécurité des données est aujourd’hui l’un des principaux problèmes qui affecte le monde. La sophistication accrue des cyberattaques, combinée à l’absence globale de cybersécurité, a débouché sur les plus grandes...

Rapport Varonis : Dans 58 % des organisations, plus de 100 000 dossiers sont accessibles à tous les employés

Rachel Hunt

Rachel Hunt

Comme lors d’un accident vestimentaire, personnez n’aime en montrer plus que prévu, et c’est d’autant plus vrai lorsque cela concerne les données. L’incroyable vérité : la plupart des entreprises mènent allègrement...

Attaque Kerberos : comment lutter contre un Golden Ticket ?

Michael Buckbee

Michael Buckbee

L’attaque Golden Ticket, découverte par le chercheur en sécurité Benjamin Delpy, donne au hacker un accès total et complet à l’intégralité de votre domaine. Il s’agit d’un Golden Ticket (« ticket d’or »,...

Endpoint Detection and Response : tout ce qu’il vous faut savoir sur l’EDR

Michael Buckbee

Michael Buckbee

Les terminaux sont une cible privilégiée pour les pirates : ils sont omniprésents, vulnérables et difficiles à défendre. En 2017, par exemple, on rapporte que l’attaque WannaCry a affecté plus de 230 000 terminaux dans le...

Incursion dans le piratage sans malware, Partie VI : Défense en profondeur

Michael Buckbee

Michael Buckbee

Ce billet sur la défense en profondeur est le dernier de la série “Incursion dans le piratage sans malware”. N’hésitez pas à retrouver tous les billets de cette série en...

[Livre-Blanc] DLP : 3 façons d’améliorer la prévention des pertes de données avec Varonis

Adrien Rahmati-Georges

Adrien Rahmati-Georges

Ceux qui se sont frottés à la prévention des pertes de données (DLP) dans l’espoir de limiter la perte de propriété intellectuelle, de données médicales, de données financières et d’informations...

Migration des données : guide pour réussir

Michael Buckbee

Michael Buckbee

Selon Gartner, plus de 50% des projets de migration de données dépasseront le budget et/ou porteront préjudice à l’entreprise en raison d’une stratégie et d’une exécution défectueuses. Néanmoins – les...

Essayez Varonis gratuitement.

Obtenez un rapport détaillé sur les risques liés aux données basé sur les données de votre entreprise.
Se déploie en quelques minutes.