Sécurité des données
Comment utiliser Ghidra pour la rétro-ingénierie des malwares
mai 24, 2022
Une présentation de l’outil d’analyse des malwares Ghidra. Cet article explique comment installer et utiliser l’interface Ghidra.
Qu’est-ce qu’un botnet ? Définition et prévention
mai 10, 2022
Découvrez pourquoi les botnets peuvent être si dangereux et ce que votre entreprise peut faire pour protéger vos appareils IoT et votre réseau.
Comment utiliser Volatility pour l’analyse de la mémoire
mai 05, 2022
Dans cet article, vous allez découvrir Volatility, comment l’installer et surtout comment l’utiliser.
Votre guide sur les simulations de cyberattaques : en quoi consistent les tests d’intrusion ?
avr. 29, 2022
Les tests d’intrusion simulent une cyberattaque réelle sur vos données et systèmes critiques. Voici en quoi ils consistent, les processus et outils utilisés et comment ces tests permettent de détecter les vulnérabilités avant que les pirates ne le fassent.
CCSP ou CISSP : quelle certification choisir ?
avr. 18, 2022
Découvrez un aperçu des examens destinés à l’obtention des certifications CCSP et CISSP et découvrez celle qui vous correspond le mieux.
Qu’est-ce que la conformité ITAR ? Définition et réglementations
avr. 14, 2022
ITAR réglemente la fabrication, la vente et la distribution de matériel, de données et de documentation liés à l’armée, à la défense et à l’espace. Voici une liste des exigences de conformité ITAR et des sanctions que vous devez connaître.
Chiffrement PGP : description et fonctionnement
avr. 01, 2022
La méthode de chiffrement PGP fournit sécurité et confidentialité aux communications en ligne. Nous allons découvrir son fonctionnement et son utilisation.
Présentation de Microsoft LAPS : Configuration, installation et sécurité
nov. 10, 2021
Microsoft LAPS est une des solutions les plus efficaces pour protéger les mots de passe des administrateurs et empêcher les utilisateurs non autorisés d'accéder à des systèmes ou à des données auxquels ils ne sont pas censés avoir accès.
Cadre MITRE ATT&CK : le guide complet
nov. 09, 2021
Les matrices ATT&CK de MITRE sont une ressource inestimable pour les professionnels de la cybersécurité. Lisez la suite pour en savoir plus sur les tactiques et techniques ATT&CK.
Comprendre la vulnérabilité Zero-Day
nov. 08, 2021
Une vulnérabilité zero-day est une faille logicielle ou un exploit qui n’a pas fait l’objet d’un correctif. C’est un peu comme un trou dans la semelle de votre chaussure. Vous...
Attaques par pulvérisation de mots de passe : comment réagir et comment les éviter
oct. 25, 2021
L'utilisation de mots de passe courants ou trop simplistes peut rendre les utilisateurs et les organisations vulnérables à la pulvérisation de mots de passe. Découvrez ce que sont les attaques par pulvérisation de mots de passe, comment elles fonctionnent et ce que vous pouvez faire pour les éviter.
Guide des gMSA : sécurité et déploiement des comptes de service administrés de groupe
oct. 15, 2021
Découvrez comment vous pouvez configurer les gMSA pour sécuriser vos appareils sur site via des comptes de services gérés.
Essayez Varonis gratuitement.
Se déploie en quelques minutes.