Blog

Sécurité des données

Comment utiliser Ghidra pour la rétro-ingénierie des malwares

Neil Fox

Neil Fox

Une présentation de l’outil d’analyse des malwares Ghidra. Cet article explique comment installer et utiliser l’interface Ghidra.

Qu’est-ce qu’un botnet ? Définition et prévention

Josue Ledesma

Josue Ledesma

Découvrez pourquoi les botnets peuvent être si dangereux et ce que votre entreprise peut faire pour protéger vos appareils IoT et votre réseau.

Comment utiliser Volatility pour l’analyse de la mémoire

Neil Fox

Neil Fox

Dans cet article, vous allez découvrir Volatility, comment l’installer et surtout comment l’utiliser.

Votre guide sur les simulations de cyberattaques : en quoi consistent les tests d’intrusion ?

David Harrington

David Harrington

Les tests d’intrusion simulent une cyberattaque réelle sur vos données et systèmes critiques. Voici en quoi ils consistent, les processus et outils utilisés et comment ces tests permettent de détecter les vulnérabilités avant que les pirates ne le fassent.

CCSP ou CISSP : quelle certification choisir ?

Josue Ledesma

Josue Ledesma

Découvrez un aperçu des examens destinés à l’obtention des certifications CCSP et CISSP et découvrez celle qui vous correspond le mieux.

Qu’est-ce que la conformité ITAR ? Définition et réglementations

Michael Buckbee

Michael Buckbee

ITAR réglemente la fabrication, la vente et la distribution de matériel, de données et de documentation liés à l’armée, à la défense et à l’espace. Voici une liste des exigences de conformité ITAR et des sanctions que vous devez connaître.

Chiffrement PGP : description et fonctionnement

Michael Buckbee

Michael Buckbee

La méthode de chiffrement PGP fournit sécurité et confidentialité aux communications en ligne. Nous allons découvrir son fonctionnement et son utilisation.

Présentation de Microsoft LAPS : Configuration, installation et sécurité

David Harrington

David Harrington

Microsoft LAPS est une des solutions les plus efficaces pour protéger les mots de passe des administrateurs et empêcher les utilisateurs non autorisés d'accéder à des systèmes ou à des données auxquels ils ne sont pas censés avoir accès.

Cadre MITRE ATT&CK : le guide complet

David Harrington

David Harrington

Les matrices ATT&CK de MITRE sont une ressource inestimable pour les professionnels de la cybersécurité. Lisez la suite pour en savoir plus sur les tactiques et techniques ATT&CK.

Comprendre la vulnérabilité Zero-Day

Michael Buckbee

Michael Buckbee

Une vulnérabilité zero-day est une faille logicielle ou un exploit qui n’a pas fait l’objet d’un correctif. C’est un peu comme un trou dans la semelle de votre chaussure. Vous...

Attaques par pulvérisation de mots de passe : comment réagir et comment les éviter

David Harrington

David Harrington

L'utilisation de mots de passe courants ou trop simplistes peut rendre les utilisateurs et les organisations vulnérables à la pulvérisation de mots de passe. Découvrez ce que sont les attaques par pulvérisation de mots de passe, comment elles fonctionnent et ce que vous pouvez faire pour les éviter.

Guide des gMSA : sécurité et déploiement des comptes de service administrés de groupe

Josue Ledesma

Josue Ledesma

Découvrez comment vous pouvez configurer les gMSA pour sécuriser vos appareils sur site via des comptes de services gérés.

Essayez Varonis gratuitement.

Obtenez un rapport détaillé sur les risques liés aux données basé sur les données de votre entreprise.
Se déploie en quelques minutes.