Sécurité des données
Explication de l’authentification Kerberos
sept. 14, 2018
En mythologie, Kerberos (que vous connaissez peut-être plutôt sous le nom de Cerbère) garde l’entrée des Enfers. Il s’agit d’un gros chien à trois têtes et à queue en serpent...
Attaque Kerberos : édition Silver Ticket
sept. 12, 2018
Si vous pensez que, de par son nom, l’attaque Silver Ticket est moins dangereuse que sa cousine Golden Ticket, vous faites gravement erreur. Une attaque Silver Ticket est tout aussi...
DCOM : Qu’est-ce que la technologie Distributed Component Object Model ?
sept. 07, 2018
DCOM est une technologie de programmation qui permet à un ordinateur d’exécuter des programmes sur le réseau, sur un ordinateur différent, comme si le programme était exécuté en local. DCOM...
Quelles différences entre un Virus et un Ver ?
sept. 04, 2018
On utilise souvent les termes « virus » et « ver » de manière interchangeable : nous vous expliquons ce qui les différencie et comment ils fonctionnent. Virus et ver sont tous deux un type...
Whaling : une attaque par spear-phishing particulière.
août 31, 2018
Pour l’essentiel, une attaque de whaling est une attaque par spear-phishing, mais visant des plus grosses cibles – d’où l’idée du harponnage d’une baleine. Alors que les attaques par spear phishing...
Piratages de données : Un tour du monde
août 29, 2018
La sécurité des données est aujourd’hui l’un des principaux problèmes qui affecte le monde. La sophistication accrue des cyberattaques, combinée à l’absence globale de cybersécurité, a débouché sur les plus grandes...
Rapport Varonis : Dans 58 % des organisations, plus de 100 000 dossiers sont accessibles à tous les employés
août 24, 2018
Comme lors d’un accident vestimentaire, personnez n’aime en montrer plus que prévu, et c’est d’autant plus vrai lorsque cela concerne les données. L’incroyable vérité : la plupart des entreprises mènent allègrement...
Attaque Kerberos : comment lutter contre un Golden Ticket ?
août 17, 2018
L’attaque Golden Ticket, découverte par le chercheur en sécurité Benjamin Delpy, donne au hacker un accès total et complet à l’intégralité de votre domaine. Il s’agit d’un Golden Ticket (« ticket d’or »,...
Endpoint Detection and Response : tout ce qu’il vous faut savoir sur l’EDR
août 10, 2018
Les terminaux sont une cible privilégiée pour les pirates : ils sont omniprésents, vulnérables et difficiles à défendre. En 2017, par exemple, on rapporte que l’attaque WannaCry a affecté plus de 230 000 terminaux dans le...
Incursion dans le piratage sans malware, Partie VI : Défense en profondeur
août 07, 2018
Ce billet sur la défense en profondeur est le dernier de la série “Incursion dans le piratage sans malware”. N’hésitez pas à retrouver tous les billets de cette série en...
[Livre-Blanc] DLP : 3 façons d’améliorer la prévention des pertes de données avec Varonis
août 01, 2018
Ceux qui se sont frottés à la prévention des pertes de données (DLP) dans l’espoir de limiter la perte de propriété intellectuelle, de données médicales, de données financières et d’informations...
Migration des données : guide pour réussir
juil. 27, 2018
Selon Gartner, plus de 50% des projets de migration de données dépasseront le budget et/ou porteront préjudice à l’entreprise en raison d’une stratégie et d’une exécution défectueuses. Néanmoins – les...
Essayez Varonis gratuitement.
Se déploie en quelques minutes.