Sécurité des données
Ce que les administrateurs système peuvent attendre de Microsoft Teams en 2021
mai 17, 2021
Le nombre d’utilisateurs de Microsoft Teams a explosé en 2020. Dans cet article, je vais m’intéresser aux nouveautés prévues pour 2021 et vous conseiller de bonnes pratiques de base à respecter pour assurer la sécurité de votre déploiement Teams.
Vol de données par un employé : Définition, exemples et conseils de prévention
mai 16, 2021
Les menaces internes, et notamment le vol de données par un employé, peuvent avoir de graves conséquences. Découvrez comment les identifier et empêcher qu'elles ne se produisent.
Comment créer et gérer la ressource Azure Network Watcher
mai 15, 2021
Azure Network Watcher est fourni avec d’excellents outils de diagnostic et de surveillance. Découvrez comment créer un Network Watcher et gérer ses composants.
Comment utiliser Wireshark: tutoriel complet + astuces
mai 12, 2021
Si vous rencontrez des problèmes réseau et devez inspecter des paquets pour les résoudre, Wireshark pourra vous aider. Il s’agit en effet d’un outil de référence, absolument indispensable pour capturer...
98 statistiques incontournables sur les fuites de données pour 2021
mai 11, 2021
Ces statistiques sur les fuites de données pour 2021 couvrent les risques, le coût, la prévention et plus encore ; leur évaluation et leur analyse vous aideront à prévenir un incident de sécurité des données.
Simulation d’une arnaque par phishing sur Google Drive
mai 09, 2021
Une nouvelle méthode de phishing Le phishing, cette pratique qui consiste à pousser les internautes à dévoiler des informations importantes sur eux-mêmes et leurs comptes sans même qu’ils s’en aperçoivent,...
Présentation des 11 meilleurs outils d’analyse des malwares et de leurs fonctionnalités
mai 08, 2021
Cet article se penche sur 11 outils d’analyse des malwares redoutablement efficaces, notamment PeStudio, Process Hacker, ProcMon, ProcDot et Autoruns, et vous dévoile leur intérêt.
Qu’est-ce le C&C ? Explications sur l’infrastructure de Commande et Contrôle
mai 07, 2021
Cet article décrit l'infrastructure Commande et Contrôle (C&C), utilisée par les hackers pour contrôler des appareils infectés et dérober des données sensibles lors d'une cyberattaque.
Empoisonnement ARP : qu’est-ce c’est et comment éviter l’usurpation ARP
mai 06, 2021
Dans ce guide sur l’ARP poisoning, nous donnerons plusieurs définitions importantes, nous expliquerons en quoi cela consiste, quelles sont ses différentes formes et nous vous donnerons quelques conseils de prévention.
Technologie EDR : tout ce qu’il faut savoir sur la sécurité EDR
mai 04, 2021
Ce guide traite des solutions de type Endpoint Detection and Response (EDR) qui permettent de détecter et contrer les activités suspectes sur les postes de travail, les ordinateurs portables et les terminaux mobiles.
Utilisez AWS S3 en toute sécurité : Guide de configuration
mai 03, 2021
Découvrez comment configurer AWS S3 de manière sécurisée Choisissez les commandes de chiffrement, de réplication et de sécurité adaptés à vos compartiments S3.
Qu’est-ce que le Red Teaming ? Méthodologie et outils
mai 02, 2021
Le Red Teaming consiste à tester la sécurité de vos systèmes en essayant de les pirater. Dans ce guide, nous vous montrons comment utiliser cette méthode puissante.
Essayez Varonis gratuitement.
Se déploie en quelques minutes.