Blog

Sécurité des données

Menaces internes : guide à l’intention du directeur de la sécurité des informations (CISO)

Michael Buckbee

Michael Buckbee

Selon le récent rapport DBIR de Verizon, 28 % des piratages commis en 2017 ont été effectués avec la complicité de personnes internes. Du point de vue des marchés verticaux, des...

Data Classification Labels : intégration à la solution de protection des informations de Microsoft (MIP)

Michael Buckbee

Michael Buckbee

Nous sommes heureux d’annoncer la publication de la version bêta de Data Classification Labels. Il s’intègre à la solution Microsoft de protection des informations pour améliorer le suivi et la...

Votre entreprise est-elle prête à faire face aux cyber attaques ?

Rob Sobers

Rob Sobers

En décembre 2016, un chercheur a envoyé un message simple à Equifax, l’agence d’évaluation de la cote de crédit : “votre site Web est vulnérable aux cyber attaques”. L’entreprise n’a rien...

Incursion dans le piratage sans malware, Partie V : scriplets COM et DDE

Michael Buckbee

Michael Buckbee

Dans cette série de billets, nous avons exploré les techniques d’attaque qui demandent des efforts minimes de la part des hackers. En utilisant l’approche sans code pour paresseux que j’ai...

La menace la plus importante qui vous guette est-elle déjà dans votre organisation ?

Rob Sobers

Rob Sobers

La principale menace pour la sécurité de votre entreprise pourrait bien être le collègue qui travaille dans le box voisin. Les attaques de grande envergure qui font l’actualité, telles que...

Incursion dans le piratage sans malware, Partie IV : DDE

Michael Buckbee

Michael Buckbee

Pour ce nouveau billet, j’étais prêt à me lancer dans un scénario d’attaque sans malware plus complexe se déroulant en plusieurs étapes et persistant. Puis je suis tombé sur cette...

Incursion dans le piratage sans malware, Partie III : Scripts VBA obfusqués pour le fun et le profit

Michael Buckbee

Michael Buckbee

Après avoir traité des techniques de piratage sans malware dans les deux derniers billets, nous sommes prêts à nous attaquer à un spécimen dangereux. Je puise dans le site Hybrid...

Incursion dans le piratage sans malware, Partie II : Scripts VBA malicieux

Michael Buckbee

Michael Buckbee

Je suis fan du site Hybrid Analysis. C’est une sorte de zoo dans lequel des malwares sont maintenus en captivité et où vous pouvez observer en toute sécurité des spécimens...

Intégrité des données : qu’est-ce que c’est ? Comment la préserver ?

Michael Buckbee

Michael Buckbee

Si vous n’avez aucun moyen de savoir qui trafique ou supprime les données de votre entreprise, ni quand et comment, les répercussions peuvent être importantes au niveau des décisions stratégiques...

APT – Ce qu’il faut savoir sur les menaces persistantes avancées

Michael Buckbee

Michael Buckbee

En mars 2018, un rapport sur le programme malveillant « Slingshot » a révélé que la menace était restée dissimulée dans les routeurs et les ordinateurs pendant environ six ans avant d’être...

La différence entre le provisionnement des utilisateurs dans l’IAM et la gestion de l’accès aux données

Michael Buckbee

Michael Buckbee

La capacité de provisionnement des utilisateurs de l’IAM (gestion des identités et des accès) et la fonction de gestion de l’accès aux données gèrent toutes deux l’accès. Toutefois, le provisionnement...

Office 365 : La différence entre les fonctionnalités E3 et E5

Michael Buckbee

Michael Buckbee

Les offres Enterprise Mobility and Security de Microsoft sont des ensembles de services de sécurité complémentaires proposés à l’achat pour aider à contrôler, auditer et protéger les données et les...

Essayez Varonis gratuitement.

Obtenez un rapport détaillé sur les risques liés aux données basé sur les données de votre entreprise.
Se déploie en quelques minutes.