Blog

Produits Varonis

Varonis devient ultra-rapide grâce à Solr

Michael Buckbee

Michael Buckbee

Tout professionnel de la sécurité ayant déjà eu à procéder à l’analyse minutieuse d’un incident pour en trouver la cause vous dira probablement que cela revient à « chercher une aiguille...

Contrôleur de domaine : Qu’est-ce que c’est ? Dans quel cas est-il nécessaire ? Comment le mettre en place ?

Michael Buckbee

Michael Buckbee

Un contrôleur de domaine est un serveur qui répond aux demandes d’authentification et contrôle les utilisateurs des réseaux informatiques. Les domaines eux, sont un moyen hiérarchique d’organiser les utilisateurs et...

CISM ou CISSP : quelle certification est la mieux adaptée pour vous ?

Michael Buckbee

Michael Buckbee

Le moment est idéal pour passer la certification CISM ou CISSP ou pour obtenir n’importe quelle certification de cyber sécurité : d’après Gartner, le taux de chômage des professionnels du secteur...

IBM QRadar et Varonis DatAlert

Michael Buckbee

Michael Buckbee

Varonis s’intègre désormais à la plate-forme IBM QRadar Security Intelligence, avec l’application Varonis pour QRadar. L’application Varonis pour QRadar ajoute des analyses de contexte et de sécurité pour simplifier les...

RSA ® Identity Governance and Lifecycle et Varonis DataPrivilege

Michael Buckbee

Michael Buckbee

Nous sommes ravis d’annoncer l’interopérabilité entre Varonis DataPrivilege et RSA ® Identity Governance and Lifecycle, avec un nouveau plan de déploiement. Ce plan de mise en œuvre aidera les entreprises...

Les 5 principales techniques de balayage des ports

Michael Buckbee

Michael Buckbee

Imaginez un long couloir avec des portes de chaque côté. Il y a 131 082 portes au total. Celles de droites utilisent le protocole TCP, celles de gauche UDP. Certaines sont...

Attaque Kerberos : édition Silver Ticket

Michael Buckbee

Michael Buckbee

Si vous pensez que, de par son nom, l’attaque Silver Ticket est moins dangereuse que sa cousine Golden Ticket, vous faites gravement erreur. Une attaque Silver Ticket est tout aussi...

DCOM : Qu’est-ce que la technologie Distributed Component Object Model ?

Michael Buckbee

Michael Buckbee

DCOM est une technologie de programmation qui permet à un ordinateur d’exécuter des programmes sur le réseau, sur un ordinateur différent, comme si le programme était exécuté en local. DCOM...

Data Classification Labels : intégration à la solution de protection des informations de Microsoft (MIP)

Michael Buckbee

Michael Buckbee

Nous sommes heureux d’annoncer la publication de la version bêta de Data Classification Labels. Il s’intègre à la solution Microsoft de protection des informations pour améliorer le suivi et la...

Incursion dans le piratage sans malware, Partie V : scriplets COM et DDE

Michael Buckbee

Michael Buckbee

Dans cette série de billets, nous avons exploré les techniques d’attaque qui demandent des efforts minimes de la part des hackers. En utilisant l’approche sans code pour paresseux que j’ai...

Incursion dans le piratage sans malware, Partie IV : DDE

Michael Buckbee

Michael Buckbee

Pour ce nouveau billet, j’étais prêt à me lancer dans un scénario d’attaque sans malware plus complexe se déroulant en plusieurs étapes et persistant. Puis je suis tombé sur cette...

Incursion dans le piratage sans malware, Partie II : Scripts VBA malicieux

Michael Buckbee

Michael Buckbee

Je suis fan du site Hybrid Analysis. C’est une sorte de zoo dans lequel des malwares sont maintenus en captivité et où vous pouvez observer en toute sécurité des spécimens...

Essayez Varonis gratuitement.

Obtenez un rapport détaillé sur les risques liés aux données basé sur les données de votre entreprise.
Se déploie en quelques minutes.