Sécurité des données
Détection des accès aux honeypots avec Varonis
mai 31, 2021
Les honeypots sont des pièges que les Blue Teams (équipes qui protègent les systèmes) posent partout dans le réseau pour intercepter d’éventuels hackers cherchant à exfiltrer des données ou à...
Qu’est-ce que la segmentation réseau ?
mai 30, 2021
La segmentation réseau consiste à diviser un réseau informatique en composants physiques ou logiques afin de renforcer la sécurité et de protéger les données.
Mémoire de la pile : présentation (partie 3)
mai 28, 2021
Présentation de la mémoire de la pile, description de son architecture et comment l’utiliser pour effectuer une rétro-ingénierie d’un malware à l’aide de x64dbg.
Exfiltration de hachages NTLM à l’aide de profils PowerShell
mai 27, 2021
Découvrez comment exfiltrer des hachages NTLM à l’aide de PowerShell, de Mimikatz, de Hashcat et d’autres techniques en vous appuyant sur des exemples de code concrets, des guides animés et des captures d’écran.
Comment utiliser Autoruns pour détecter et éliminer les malwares sous Windows
mai 26, 2021
Cet article explique comment utiliser le logiciel Autoruns de Sysinternals pour détecter les logiciels potentiellement indésirables installés et exécutés automatiquement sur votre ordinateur.
Le grand guide des attaques de phishing
mai 25, 2021
Depuis l’avènement du courriel, le phishing constitue la hantise des internautes comme des entreprises. Ces dernières années, il a fortement gagné en sophistication et est devenu difficile à repérer. Malheureusement,...
Comment les APT utilisent des proxys inverses pour lancer des commandes Nmap sur les réseaux internes
mai 25, 2021
Ce guide sur les proxys inverses et la commande Nmap aborde l’utilisation de proxychains, des mesures de protection et des stratégies de détection.
Guide de l’Éditeur de stratégie de groupe locale : options d’accès et utilisation
mai 22, 2021
L’Éditeur de stratégie de groupe locale (gpedit) est un outil essentiel des administrateurs système Active Directory. Consultez cet article de blog pour en savoir plus sur gpedit.
Varonis présente DatAdvantage Cloud : une sécurité centrée sur les données pour les applications SaaS et IaaS
mai 21, 2021
Aujourd’hui, nous avons le plaisir d’annoncer un programme d’accès anticipé à DatAdvantage Cloud. Notre nouvelle solution hébergée dans le cloud intègre l’approche de sécurité centrée sur les données de Varonis...
Scanner de ports : description et fonctionnement techniques de balayage de ports
mai 21, 2021
Les scanners de ports sont des outils essentiels pour les Red Team comme pour les Blue Team. Dans cet article de blog, nous allons nous pencher sur leur fonctionnement.
Sécurité du protocole IPv6 : avez-vous vérifié vos angles morts ?
mai 20, 2021
Vous trouverez dans ce guide ultime de la sécurité du protocole IPv6 une comparaison avec le protocole IPv4, des idées reçues et des bonnes pratiques.
Analyse intelligente et renseignements sur les menaces en matière de sécurité avec Azure Sentinel
mai 19, 2021
Les données sont la clé, et leur sécurité est au cœur des préoccupations des entreprises. Il est presque impossible d’analyser et de résoudre correctement de grands volumes d’alertes de sécurité...
Essayez Varonis gratuitement.
Se déploie en quelques minutes.