Sécurité des données
Menaces internes : guide à l’intention du directeur de la sécurité des informations (CISO)
juil. 25, 2018
Selon le récent rapport DBIR de Verizon, 28 % des piratages commis en 2017 ont été effectués avec la complicité de personnes internes. Du point de vue des marchés verticaux, des...
Data Classification Labels : intégration à la solution de protection des informations de Microsoft (MIP)
juil. 20, 2018
Nous sommes heureux d’annoncer la publication de la version bêta de Data Classification Labels. Il s’intègre à la solution Microsoft de protection des informations pour améliorer le suivi et la...
Votre entreprise est-elle prête à faire face aux cyber attaques ?
juil. 18, 2018
En décembre 2016, un chercheur a envoyé un message simple à Equifax, l’agence d’évaluation de la cote de crédit : “votre site Web est vulnérable aux cyber attaques”. L’entreprise n’a rien...
Incursion dans le piratage sans malware, Partie V : scriplets COM et DDE
juil. 13, 2018
Dans cette série de billets, nous avons exploré les techniques d’attaque qui demandent des efforts minimes de la part des hackers. En utilisant l’approche sans code pour paresseux que j’ai...
La menace la plus importante qui vous guette est-elle déjà dans votre organisation ?
juil. 03, 2018
La principale menace pour la sécurité de votre entreprise pourrait bien être le collègue qui travaille dans le box voisin. Les attaques de grande envergure qui font l’actualité, telles que...
Incursion dans le piratage sans malware, Partie IV : DDE
juin 22, 2018
Pour ce nouveau billet, j’étais prêt à me lancer dans un scénario d’attaque sans malware plus complexe se déroulant en plusieurs étapes et persistant. Puis je suis tombé sur cette...
Incursion dans le piratage sans malware, Partie III : Scripts VBA obfusqués pour le fun et le profit
juin 21, 2018
Après avoir traité des techniques de piratage sans malware dans les deux derniers billets, nous sommes prêts à nous attaquer à un spécimen dangereux. Je puise dans le site Hybrid...
Incursion dans le piratage sans malware, Partie II : Scripts VBA malicieux
juin 20, 2018
Je suis fan du site Hybrid Analysis. C’est une sorte de zoo dans lequel des malwares sont maintenus en captivité et où vous pouvez observer en toute sécurité des spécimens...
Intégrité des données : qu’est-ce que c’est ? Comment la préserver ?
juin 06, 2018
Si vous n’avez aucun moyen de savoir qui trafique ou supprime les données de votre entreprise, ni quand et comment, les répercussions peuvent être importantes au niveau des décisions stratégiques...
APT – Ce qu’il faut savoir sur les menaces persistantes avancées
juin 01, 2018
En mars 2018, un rapport sur le programme malveillant « Slingshot » a révélé que la menace était restée dissimulée dans les routeurs et les ordinateurs pendant environ six ans avant d’être...
La différence entre le provisionnement des utilisateurs dans l’IAM et la gestion de l’accès aux données
mai 28, 2018
La capacité de provisionnement des utilisateurs de l’IAM (gestion des identités et des accès) et la fonction de gestion de l’accès aux données gèrent toutes deux l’accès. Toutefois, le provisionnement...
Office 365 : La différence entre les fonctionnalités E3 et E5
mai 25, 2018
Les offres Enterprise Mobility and Security de Microsoft sont des ensembles de services de sécurité complémentaires proposés à l’achat pour aider à contrôler, auditer et protéger les données et les...
Essayez Varonis gratuitement.
Se déploie en quelques minutes.