Sécurité des données
Usurpation de requêtes DNS par empoisonnement du cache
mai 19, 2021
Présentation de l’usurpation de DNS et de l’empoisonnement du cache DNS, des stratégies permettant de s’en prémunir, et réponses à des questions fréquentes.
Qu’est-ce que x64dbg et comment l’utiliser
mai 18, 2021
Présentation de x64dbg et marche à suivre pour l’utiliser dans le cadre de l’analyse d’un malware. Cet article est le premier d’une série de 4 centrés sur x64dbg.
Ce que les administrateurs système peuvent attendre de Microsoft Teams en 2021
mai 17, 2021
Le nombre d’utilisateurs de Microsoft Teams a explosé en 2020. Dans cet article, je vais m’intéresser aux nouveautés prévues pour 2021 et vous conseiller de bonnes pratiques de base à respecter pour assurer la sécurité de votre déploiement Teams.
Vol de données par un employé : Définition, exemples et conseils de prévention
mai 16, 2021
Les menaces internes, et notamment le vol de données par un employé, peuvent avoir de graves conséquences. Découvrez comment les identifier et empêcher qu'elles ne se produisent.
Comment créer et gérer la ressource Azure Network Watcher
mai 15, 2021
Azure Network Watcher est fourni avec d’excellents outils de diagnostic et de surveillance. Découvrez comment créer un Network Watcher et gérer ses composants.
Comment utiliser Wireshark: tutoriel complet + astuces
mai 12, 2021
Si vous rencontrez des problèmes réseau et devez inspecter des paquets pour les résoudre, Wireshark pourra vous aider. Il s’agit en effet d’un outil de référence, absolument indispensable pour capturer...
98 statistiques incontournables sur les fuites de données pour 2021
mai 11, 2021
Ces statistiques sur les fuites de données pour 2021 couvrent les risques, le coût, la prévention et plus encore ; leur évaluation et leur analyse vous aideront à prévenir un incident de sécurité des données.
Simulation d’une arnaque par phishing sur Google Drive
mai 09, 2021
Une nouvelle méthode de phishing Le phishing, cette pratique qui consiste à pousser les internautes à dévoiler des informations importantes sur eux-mêmes et leurs comptes sans même qu’ils s’en aperçoivent,...
Présentation des 11 meilleurs outils d’analyse des malwares et de leurs fonctionnalités
mai 08, 2021
Cet article se penche sur 11 outils d’analyse des malwares redoutablement efficaces, notamment PeStudio, Process Hacker, ProcMon, ProcDot et Autoruns, et vous dévoile leur intérêt.
Qu’est-ce le C&C ? Explications sur l’infrastructure de Commande et Contrôle
mai 07, 2021
Cet article décrit l'infrastructure Commande et Contrôle (C&C), utilisée par les hackers pour contrôler des appareils infectés et dérober des données sensibles lors d'une cyberattaque.
Empoisonnement ARP : qu’est-ce c’est et comment éviter l’usurpation ARP
mai 06, 2021
Dans ce guide sur l’ARP poisoning, nous donnerons plusieurs définitions importantes, nous expliquerons en quoi cela consiste, quelles sont ses différentes formes et nous vous donnerons quelques conseils de prévention.
Technologie EDR : tout ce qu’il faut savoir sur la sécurité EDR
mai 04, 2021
Ce guide traite des solutions de type Endpoint Detection and Response (EDR) qui permettent de détecter et contrer les activités suspectes sur les postes de travail, les ordinateurs portables et les terminaux mobiles.
Essayez Varonis gratuitement.
Se déploie en quelques minutes.