Blog

Sécurité des données

Ce que les administrateurs système peuvent attendre de Microsoft Teams en 2021

Jeff Brown

Jeff Brown

Le nombre d’utilisateurs de Microsoft Teams a explosé en 2020. Dans cet article, je vais m’intéresser aux nouveautés prévues pour 2021 et vous conseiller de bonnes pratiques de base à respecter pour assurer la sécurité de votre déploiement Teams.

Vol de données par un employé : Définition, exemples et conseils de prévention

Josue Ledesma

Josue Ledesma

Les menaces internes, et notamment le vol de données par un employé, peuvent avoir de graves conséquences. Découvrez comment les identifier et empêcher qu'elles ne se produisent.

Comment créer et gérer la ressource Azure Network Watcher

Jeff Brown

Jeff Brown

Azure Network Watcher est fourni avec d’excellents outils de diagnostic et de surveillance. Découvrez comment créer un Network Watcher et gérer ses composants.

Comment utiliser Wireshark: tutoriel complet + astuces

Michael Buckbee

Michael Buckbee

Si vous rencontrez des problèmes réseau et devez inspecter des paquets pour les résoudre, Wireshark pourra vous aider. Il s’agit en effet d’un outil de référence, absolument indispensable pour capturer...

98 statistiques incontournables sur les fuites de données pour 2021

Rob Sobers

Rob Sobers

Ces statistiques sur les fuites de données pour 2021 couvrent les risques, le coût, la prévention et plus encore ; leur évaluation et leur analyse vous aideront à prévenir un incident de sécurité des données.

Simulation d’une arnaque par phishing sur Google Drive

Nathan Coppinger

Nathan Coppinger

Une nouvelle méthode de phishing Le phishing, cette pratique qui consiste à pousser les internautes à dévoiler des informations importantes sur eux-mêmes et leurs comptes sans même qu’ils s’en aperçoivent,...

Présentation des 11 meilleurs outils d’analyse des malwares et de leurs fonctionnalités

Neil Fox

Neil Fox

Cet article se penche sur 11 outils d’analyse des malwares redoutablement efficaces, notamment PeStudio, Process Hacker, ProcMon, ProcDot et Autoruns, et vous dévoile leur intérêt.

Qu’est-ce le C&C ? Explications sur l’infrastructure de Commande et Contrôle

Robert Grimmick

Robert Grimmick

Cet article décrit l'infrastructure Commande et Contrôle (C&C), utilisée par les hackers pour contrôler des appareils infectés et dérober des données sensibles lors d'une cyberattaque.

Empoisonnement ARP : qu’est-ce c’est et comment éviter l’usurpation ARP

Robert Grimmick

Robert Grimmick

Dans ce guide sur l’ARP poisoning, nous donnerons plusieurs définitions importantes, nous expliquerons en quoi cela consiste, quelles sont ses différentes formes et nous vous donnerons quelques conseils de prévention.

Technologie EDR : tout ce qu’il faut savoir sur la sécurité EDR

Michael Buckbee

Michael Buckbee

Ce guide traite des solutions de type Endpoint Detection and Response (EDR) qui permettent de détecter et contrer les activités suspectes sur les postes de travail, les ordinateurs portables et les terminaux mobiles.

Utilisez AWS S3 en toute sécurité : Guide de configuration

Michael Buckbee

Michael Buckbee

Découvrez comment configurer AWS S3 de manière sécurisée Choisissez les commandes de chiffrement, de réplication et de sécurité adaptés à vos compartiments S3.

Qu’est-ce que le Red Teaming ? Méthodologie et outils

Michael Buckbee

Michael Buckbee

Le Red Teaming consiste à tester la sécurité de vos systèmes en essayant de les pirater. Dans ce guide, nous vous montrons comment utiliser cette méthode puissante.

Essayez Varonis gratuitement.

Obtenez un rapport détaillé sur les risques liés aux données basé sur les données de votre entreprise.
Se déploie en quelques minutes.