Blog

Sécurité des données

Krack Attack : ce que vous devez savoir

Michael Buckbee

Michael Buckbee

Depuis dix ans, les philosophes s’accordent à dire que la hiérarchie des besoins de Maslow compte un autre niveau plus profond : l’accès Wi-Fi. Nous en sommes arrivés au point où...

Les Shadow Brokers continuent d’exploiter le filon de la NSA et publient UNITEDRAKE

Michael Buckbee

Michael Buckbee

Vous cherchez des bonnes nouvelles sur la sécurité des données, suite à la fuite de données dévastatrice d’Equifax ? Vous ne les trouverez pas dans ce billet, mais si vous voulez...

Obfuscation du PowerShell : s’infiltrer en profitant de la confusion, Partie I

Michael Buckbee

Michael Buckbee

Cet article fait partie de la série « Obfuscation du PowerShell ». Consultez les autres parties : Obfuscation du PowerShell : s’infiltrer en profitant de la confusion, Partie I (Vous êtes ici) Obfuscation du PowerShell :...

3 conseils pour surveiller et sécuriser Exchange Online

Michael Buckbee

Michael Buckbee

Même si vous n’avez pas de vue sur le bureau le plus prestigieux du pays, avoir un bon contrôle de vos emails est aujourd’hui plus important que jamais auparavant. Les...

DatAdvantage Pour Exchange Online Est Là

Adrien Rahmati-Georges

Adrien Rahmati-Georges

Nous sommes très heureux de vous présenter la surveillance complète d’Exchange Online au sein de notre version beta 6.4.50. Ceci fournira aux clients de Varonis, la même couverture que nous fournissons...

Trouver les données à caractère personnel visées par la loi de l’UE grâce aux Patterns GDPR

Michael Buckbee

Michael Buckbee

S’il est bien un point très important mais sous-estimé lorsqu’il est question de conformité aux réglementations strictes en matière de données, comme c’est le cas avec le Règlement général sur...

Comment mieux structurer la sécurité d’AWS S3

Michael Buckbee

Michael Buckbee

Si votre nouveau stagiaire en informatique suggère d’installer un serveur Web public sur le serveur de fichiers central, peut-être devriez-vous envisager de le mettre à la porte. Si, à la...

Utiliser des comptes Administrateur local Windows, Partie III

Michael Buckbee

Michael Buckbee

Utiliser des comptes Administrateur local Windows, Partie I Utiliser des comptes Administrateur local Windows, Partie II Utiliser des comptes Administrateur local Windows, Partie III Une des choses que nous ne...

Utiliser des comptes Administrateur local Windows, Partie II

Michael Buckbee

Michael Buckbee

Utiliser des comptes Administrateur local Windows, Partie I Utiliser des comptes Administrateur local Windows, Partie II Utiliser des comptes Administrateur local Windows, Partie III Avant de nous plonger dans les...

Utiliser des comptes Administrateur local Windows, Partie I

Michael Buckbee

Michael Buckbee

Utiliser des comptes Administrateur local Windows, Partie I Utiliser des comptes Administrateur local Windows, Partie II Utiliser des comptes Administrateur local Windows, Partie III Dans les articles sur les hackers...

Présentation de notre nouvelle API DataPrivilege et aperçu de nos Patterns GDPR

Michael Buckbee

Michael Buckbee

Dans moins d’un an, le Règlement général sur la protection des données (GDPR) entrera en vigueur et nous sommes conscients que nos clients subissent plus que jamais des pressions pour...

Force brute : anatomie d’une attaque

Ofer Shezaf

Ofer Shezaf

Le tapage médiatique généré par NotPetya a fait passer inaperçu ce qui aurait pu constituer une menace plus importante : une attaque par force brute du parlement du Royaume-Uni. Même si...

Essayez Varonis gratuitement.

Obtenez un rapport détaillé sur les risques liés aux données basé sur les données de votre entreprise.
Se déploie en quelques minutes.