Produits Varonis

Varonis devient ultra-rapide grâce à Solr

févr. 01, 2019
Tout professionnel de la sécurité ayant déjà eu à procéder à l’analyse minutieuse d’un incident pour en trouver la cause vous dira probablement que cela revient à « chercher une aiguille...

Contrôleur de domaine : Qu’est-ce que c’est ? Dans quel cas est-il nécessaire ? Comment le mettre en place ?

janv. 31, 2019
Un contrôleur de domaine est un serveur qui répond aux demandes d’authentification et contrôle les utilisateurs des réseaux informatiques. Les domaines eux, sont un moyen hiérarchique d’organiser les utilisateurs et...

CISM ou CISSP : quelle certification est la mieux adaptée pour vous ?

oct. 05, 2018
Le moment est idéal pour passer la certification CISM ou CISSP ou pour obtenir n’importe quelle certification de cyber sécurité : d’après Gartner, le taux de chômage des professionnels du secteur...

IBM QRadar et Varonis DatAlert

sept. 28, 2018
Varonis s’intègre désormais à la plate-forme IBM QRadar Security Intelligence, avec l’application Varonis pour QRadar. L’application Varonis pour QRadar ajoute des analyses de contexte et de sécurité pour simplifier les...

RSA ® Identity Governance and Lifecycle et Varonis DataPrivilege

sept. 25, 2018
Nous sommes ravis d’annoncer l’interopérabilité entre Varonis DataPrivilege et RSA ® Identity Governance and Lifecycle, avec un nouveau plan de déploiement. Ce plan de mise en œuvre aidera les entreprises...

Les 5 principales techniques de balayage des ports

sept. 18, 2018
Imaginez un long couloir avec des portes de chaque côté. Il y a 131 082 portes au total. Celles de droites utilisent le protocole TCP, celles de gauche UDP. Certaines sont...

Attaque Kerberos : édition Silver Ticket

sept. 12, 2018
Si vous pensez que, de par son nom, l’attaque Silver Ticket est moins dangereuse que sa cousine Golden Ticket, vous faites gravement erreur. Une attaque Silver Ticket est tout aussi...

DCOM : Qu’est-ce que la technologie Distributed Component Object Model ?

sept. 07, 2018
DCOM est une technologie de programmation qui permet à un ordinateur d’exécuter des programmes sur le réseau, sur un ordinateur différent, comme si le programme était exécuté en local. DCOM...

Data Classification Labels : intégration à la solution de protection des informations de Microsoft (MIP)

juil. 20, 2018
Nous sommes heureux d’annoncer la publication de la version bêta de Data Classification Labels. Il s’intègre à la solution Microsoft de protection des informations pour améliorer le suivi et la...

Incursion dans le piratage sans malware, Partie V : scriplets COM et DDE

juil. 13, 2018
Dans cette série de billets, nous avons exploré les techniques d’attaque qui demandent des efforts minimes de la part des hackers. En utilisant l’approche sans code pour paresseux que j’ai...

Incursion dans le piratage sans malware, Partie IV : DDE

juin 22, 2018
Pour ce nouveau billet, j’étais prêt à me lancer dans un scénario d’attaque sans malware plus complexe se déroulant en plusieurs étapes et persistant. Puis je suis tombé sur cette...

Incursion dans le piratage sans malware, Partie II : Scripts VBA malicieux

juin 20, 2018
Je suis fan du site Hybrid Analysis. C’est une sorte de zoo dans lequel des malwares sont maintenus en captivité et où vous pouvez observer en toute sécurité des spécimens...
Essayez Varonis gratuitement.
Se déploie en quelques minutes.