Blog

Sécurité des données

Présentation de la plate-forme de sécurité des données Varonis 6.4.100

Michael Buckbee

Michael Buckbee

Varonis Edge, modèles de menace GDPR, géolocalisation, etc… L’année commence et nous vous proposons une nouvelle version bêta majeure. La version bêta de la Plate-forme de sécurité des données Varonis...

Automatisation du nettoyage des droits : analyse approfondie du ROI

Michael Buckbee

Michael Buckbee

La mise en œuvre d’un modèle de moindre privilège peut être longue et coûteuse, mais elle n’en est pas moins essentielle à toute stratégie de sécurité des données. Le Moteur...

DNSMessenger : Cheval de Troie d’accès distant (RAT) préféré en 2017

Michael Buckbee

Michael Buckbee

J’ai beaucoup écrit sur les chevaux de Troie d’accès distant (ndlr : Remote Access Trojan en anglais, abrévié RAT dans la suite de l’article) au cours des dernières années. Aussi...

Optimiser votre retour sur investissements : maintien d’un modèle de moindre privilège

Michael Buckbee

Michael Buckbee

La gestion des droits peut être coûteuse. Pour une entreprise de 1000 employés, la surcharge de travail associée aux tickets de demande de droits coûte jusqu’à 180 000 dollars/an. L’automatisation du...

Les meilleurs tutoriels Azure Active Directory

Adrien Rahmati-Georges

Adrien Rahmati-Georges

Vous vous rappelez, il y a quelques années, quand les professionnels de la sécurité et les administrateurs informatique avaient peur de stocker les fichiers dans le cloud ? Aujourd’hui, les circonstances...

Pourquoi un honeypot n’est pas une solution de sécurité complète

Michael Buckbee

Michael Buckbee

Un principe clé, et peut-être un des enseignements les plus importants en matière de sécurité que doit retenir tout professionnel, est qu’il faut « toujours conserver une trace d’audit ». Pourquoi ? Parce...

UBA – Définir les écarts de comportement grâce à l’analyse du comportement des utilisateurs

Matt Radolec

Matt Radolec

Depuis dix ans, les centres de sécurité et les analystes s’échangent des indicateurs de compromission (IoC), des signatures et des signes d’intrusion ou de tentatives d’intrusion basés sur des seuils...

La différence entre Windows Server Active Directory et Azure AD

Michael Buckbee

Michael Buckbee

Il fût un temps où les professionnels de l’informatique croyaient que les risques liés à une fuite de données et au piratage des données d’identification étaient suffisamment importants pour justifier...

Fuites de données : Les menaces viennent de l’intérieur !

Michael Buckbee

Michael Buckbee

Prenez les plus gros piratages de données : Equifax, Target, NSA, Wikileaks, Yahoo, Sony. Tous ont un point commun : les fuites de données venaient de l’intérieur. Cela ne veut pas dire...

Annonce de Varonis Edge – vers la sécurité périmétrique et au-delà

Michael Buckbee

Michael Buckbee

Pour concevoir Varonis Edge, nous sommes partis d’un constat ; E-mails, Web et attaques par force brute sont les principaux vecteurs d’attaque des programmes malveillants pour percer vos défenses. La...

Varonis apporte une capacité de sécurité des données à Nasuni

Rob Sobers

Rob Sobers

Nous sommes heureux d’annoncer que, dans une version à venir, la Plate-forme de sécurité des données Varonis complétera les Nasuni Enterprise File Services de fonctionnalités d’audit et de protection centrées sur...

Obfuscation du PowerShell : s’infiltrer en profitant de la confusion, Partie II

Michael Buckbee

Michael Buckbee

Cet article fait partie de la série « Obfuscation du PowerShell ». Consultez les autres parties : Obfuscation du PowerShell : s’infiltrer en profitant de la confusion, Partie I Obfuscation du PowerShell : s’infiltrer en profitant...

Essayez Varonis gratuitement.

Obtenez un rapport détaillé sur les risques liés aux données basé sur les données de votre entreprise.
Se déploie en quelques minutes.