Varonis debuts trailblazing features for securing Salesforce. Learn More

Introduction de l'automatisation du moindre privilège pour Microsoft 365, Google Drive et Box

En savoir plus
View by category
Blog

Produits Varonis

IBM QRadar et Varonis DatAlert

Michael Buckbee

Michael Buckbee

Varonis s’intègre désormais à la plate-forme IBM QRadar Security Intelligence, avec l’application Varonis pour QRadar. L’application Varonis pour QRadar ajoute des analyses de contexte et de sécurité pour simplifier les...

RSA ® Identity Governance and Lifecycle et Varonis DataPrivilege

Michael Buckbee

Michael Buckbee

Nous sommes ravis d’annoncer l’interopérabilité entre Varonis DataPrivilege et RSA ® Identity Governance and Lifecycle, avec un nouveau plan de déploiement. Ce plan de mise en œuvre aidera les entreprises...

Les 5 principales techniques de balayage des ports

Michael Buckbee

Michael Buckbee

Imaginez un long couloir avec des portes de chaque côté. Il y a 131 082 portes au total. Celles de droites utilisent le protocole TCP, celles de gauche UDP. Certaines sont...

Attaque Kerberos : édition Silver Ticket

Michael Buckbee

Michael Buckbee

Si vous pensez que, de par son nom, l’attaque Silver Ticket est moins dangereuse que sa cousine Golden Ticket, vous faites gravement erreur. Une attaque Silver Ticket est tout aussi...

DCOM : Qu’est-ce que la technologie Distributed Component Object Model ?

Michael Buckbee

Michael Buckbee

DCOM est une technologie de programmation qui permet à un ordinateur d’exécuter des programmes sur le réseau, sur un ordinateur différent, comme si le programme était exécuté en local. DCOM...

Data Classification Labels : intégration à la solution de protection des informations de Microsoft (MIP)

Michael Buckbee

Michael Buckbee

Nous sommes heureux d’annoncer la publication de la version bêta de Data Classification Labels. Il s’intègre à la solution Microsoft de protection des informations pour améliorer le suivi et la...

Incursion dans le piratage sans malware, Partie V : scriplets COM et DDE

Michael Buckbee

Michael Buckbee

Dans cette série de billets, nous avons exploré les techniques d’attaque qui demandent des efforts minimes de la part des hackers. En utilisant l’approche sans code pour paresseux que j’ai...

Incursion dans le piratage sans malware, Partie IV : DDE

Michael Buckbee

Michael Buckbee

Pour ce nouveau billet, j’étais prêt à me lancer dans un scénario d’attaque sans malware plus complexe se déroulant en plusieurs étapes et persistant. Puis je suis tombé sur cette...

Incursion dans le piratage sans malware, Partie II : Scripts VBA malicieux

Michael Buckbee

Michael Buckbee

Je suis fan du site Hybrid Analysis. C’est une sorte de zoo dans lequel des malwares sont maintenus en captivité et où vous pouvez observer en toute sécurité des spécimens...

12 façons de gérer une fusion-acquisition avec Varonis

Michael Buckbee

Michael Buckbee

Une tactique de fusion-acquisition soigneusement élaborée réduit le temps, le coût et les risques associés à une fusion et/ou acquisition à venir. Gartner conseille aux organisations qui prévoient de se...

Incursion dans le piratage sans malware, Partie I

Michael Buckbee

Michael Buckbee

Lorsque j’ai commencé à étudier le thème des hackers qui « vivent de la terre », c’est-à-dire qui utilisent les outils et logiciels qu’ils trouvent sur la machine de leur victime, j’étais...

Ajouter Varonis à l’IAM pour une meilleure gouvernance des accès

Michael Buckbee

Michael Buckbee

La gestion des droits est un travail de titan qui présente son lot de dangers, et si les dossiers aux droits d’accès excessifs sont la bête noire de la sécurité...

Try Varonis free.

Get a detailed data risk report based on your company’s data.
Deploys in minutes.