Produits Varonis
IBM QRadar et Varonis DatAlert
sept. 28, 2018
Varonis s’intègre désormais à la plate-forme IBM QRadar Security Intelligence, avec l’application Varonis pour QRadar. L’application Varonis pour QRadar ajoute des analyses de contexte et de sécurité pour simplifier les...
RSA ® Identity Governance and Lifecycle et Varonis DataPrivilege
sept. 25, 2018
Nous sommes ravis d’annoncer l’interopérabilité entre Varonis DataPrivilege et RSA ® Identity Governance and Lifecycle, avec un nouveau plan de déploiement. Ce plan de mise en œuvre aidera les entreprises...
Les 5 principales techniques de balayage des ports
sept. 18, 2018
Imaginez un long couloir avec des portes de chaque côté. Il y a 131 082 portes au total. Celles de droites utilisent le protocole TCP, celles de gauche UDP. Certaines sont...
Attaque Kerberos : édition Silver Ticket
sept. 12, 2018
Si vous pensez que, de par son nom, l’attaque Silver Ticket est moins dangereuse que sa cousine Golden Ticket, vous faites gravement erreur. Une attaque Silver Ticket est tout aussi...
DCOM : Qu’est-ce que la technologie Distributed Component Object Model ?
sept. 07, 2018
DCOM est une technologie de programmation qui permet à un ordinateur d’exécuter des programmes sur le réseau, sur un ordinateur différent, comme si le programme était exécuté en local. DCOM...
Data Classification Labels : intégration à la solution de protection des informations de Microsoft (MIP)
juil. 20, 2018
Nous sommes heureux d’annoncer la publication de la version bêta de Data Classification Labels. Il s’intègre à la solution Microsoft de protection des informations pour améliorer le suivi et la...
Incursion dans le piratage sans malware, Partie V : scriplets COM et DDE
juil. 13, 2018
Dans cette série de billets, nous avons exploré les techniques d’attaque qui demandent des efforts minimes de la part des hackers. En utilisant l’approche sans code pour paresseux que j’ai...
Incursion dans le piratage sans malware, Partie IV : DDE
juin 22, 2018
Pour ce nouveau billet, j’étais prêt à me lancer dans un scénario d’attaque sans malware plus complexe se déroulant en plusieurs étapes et persistant. Puis je suis tombé sur cette...
Incursion dans le piratage sans malware, Partie II : Scripts VBA malicieux
juin 20, 2018
Je suis fan du site Hybrid Analysis. C’est une sorte de zoo dans lequel des malwares sont maintenus en captivité et où vous pouvez observer en toute sécurité des spécimens...
12 façons de gérer une fusion-acquisition avec Varonis
mars 30, 2018
Une tactique de fusion-acquisition soigneusement élaborée réduit le temps, le coût et les risques associés à une fusion et/ou acquisition à venir. Gartner conseille aux organisations qui prévoient de se...
Incursion dans le piratage sans malware, Partie I
mars 09, 2018
Lorsque j’ai commencé à étudier le thème des hackers qui « vivent de la terre », c’est-à-dire qui utilisent les outils et logiciels qu’ils trouvent sur la machine de leur victime, j’étais...
Ajouter Varonis à l’IAM pour une meilleure gouvernance des accès
févr. 27, 2018
La gestion des droits est un travail de titan qui présente son lot de dangers, et si les dossiers aux droits d’accès excessifs sont la bête noire de la sécurité...
Try Varonis free.
Deploys in minutes.