Sécurité des données
98 statistiques incontournables sur les fuites de données [2022]
août 16, 2022
Ces statistiques sur les fuites de données pour 2022 couvrent les risques, le coût, la prévention et plus encore ; leur évaluation et leur analyse vous aideront à prévenir un incident de sécurité des données.
Qu’est-ce que Terraform : tout ce que vous devez savoir
juin 15, 2022
Terraform est une solution Infrastructure-as-Code (IaC) qui permet aux équipes DevOps de gérer les déploiements multicloud. Découvrez Terraform, les avantages de l’IaC et comment faire vos premiers pas.
Comment utiliser Ghidra pour la rétro-ingénierie des malwares
mai 24, 2022
Une présentation de l’outil d’analyse des malwares Ghidra. Cet article explique comment installer et utiliser l’interface Ghidra.
Qu’est-ce qu’un botnet ? Définition et prévention
mai 10, 2022
Découvrez pourquoi les botnets peuvent être si dangereux et ce que votre entreprise peut faire pour protéger vos appareils IoT et votre réseau.
Comment utiliser Volatility pour l’analyse de la mémoire
mai 05, 2022
Dans cet article, vous allez découvrir Volatility, comment l’installer et surtout comment l’utiliser.
Votre guide sur les simulations de cyberattaques : en quoi consistent les tests d’intrusion ?
avr. 29, 2022
Les tests d’intrusion simulent une cyberattaque réelle sur vos données et systèmes critiques. Voici en quoi ils consistent, les processus et outils utilisés et comment ces tests permettent de détecter les vulnérabilités avant que les pirates ne le fassent.
CCSP ou CISSP : quelle certification choisir ?
avr. 18, 2022
Découvrez un aperçu des examens destinés à l’obtention des certifications CCSP et CISSP et découvrez celle qui vous correspond le mieux.
Qu’est-ce que la conformité ITAR ? Définition et réglementations
avr. 14, 2022
ITAR réglemente la fabrication, la vente et la distribution de matériel, de données et de documentation liés à l’armée, à la défense et à l’espace. Voici une liste des exigences de conformité ITAR et des sanctions que vous devez connaître.
Chiffrement PGP : description et fonctionnement
avr. 01, 2022
La méthode de chiffrement PGP fournit sécurité et confidentialité aux communications en ligne. Nous allons découvrir son fonctionnement et son utilisation.
Présentation de Microsoft LAPS : Configuration, installation et sécurité
nov. 10, 2021
Microsoft LAPS est une des solutions les plus efficaces pour protéger les mots de passe des administrateurs et empêcher les utilisateurs non autorisés d'accéder à des systèmes ou à des données auxquels ils ne sont pas censés avoir accès.
Cadre MITRE ATT&CK : le guide complet
nov. 09, 2021
Les matrices ATT&CK de MITRE sont une ressource inestimable pour les professionnels de la cybersécurité. Lisez la suite pour en savoir plus sur les tactiques et techniques ATT&CK.
Comprendre la vulnérabilité Zero-Day
nov. 08, 2021
Une vulnérabilité zero-day est une faille logicielle ou un exploit qui n’a pas fait l’objet d’un correctif. C’est un peu comme un trou dans la semelle de votre chaussure. Vous...
Essayez Varonis gratuitement.
Se déploie en quelques minutes.