- 
						
							 Sécurité des données Sécurité des donnéesjuin 15, 2021 Process Hacker : présentation d'un gestionnaire de tâches avancéCet article présente Process Hacker. Cet outil est populaire chez les professionnels de la sécurité qui analysent les malwares, car il indique l’activité en temps réel des processus et fournit une multitude d’informations techniques sur le comportement d’un processus donné.   Neil Fox 5 min read 
- 
						
							 Sécurité des données Sécurité des donnéesjuin 14, 2021 Qu’est-ce que la gestion des accès à privilèges (PAM) ?Qu’est-ce que la gestion des accès à privilèges (PAM) et en quoi est-elle importante pour votre organisation ? Découvrez pourquoi la gestion des accès à privilèges est un élément indispensable de votre stratégie de cybersécurité et protège vos actifs.   Josue Ledesma 6 min read 
- 
						
							 Sécurité des données Sécurité des donnéesmai 31, 2021 Détection des accès aux honeypots avec VaronisLes honeypots sont des pièges que les Blue Teams (équipes qui protègent les systèmes) posent partout dans le réseau pour intercepter d’éventuels hackers cherchant à exfiltrer des données ou à...   Michael Buckbee 3 min read 
- 
						
							 Sécurité des données Sécurité des donnéesmai 30, 2021 Qu’est-ce que la segmentation réseau ?La segmentation réseau consiste à diviser un réseau informatique en composants physiques ou logiques afin de renforcer la sécurité et de protéger les données.   Robert Grimmick 5 min read 
- 
						
							 Sécurité des données Sécurité des donnéesmai 28, 2021 Mémoire de la pile : présentation (partie 3)Présentation de la mémoire de la pile, description de son architecture et comment l’utiliser pour effectuer une rétro-ingénierie d’un malware à l’aide de x64dbg.   Neil Fox 9 min read 
- 
						
							 Sécurité des données Sécurité des donnéesmai 27, 2021 Exfiltration de hachages NTLM à l’aide de profils PowerShellDécouvrez comment exfiltrer des hachages NTLM à l’aide de PowerShell, de Mimikatz, de Hashcat et d’autres techniques en vous appuyant sur des exemples de code concrets, des guides animés et des captures d’écran.   Tokyoneon 11 min read 
- 
						
							 Sécurité des données Sécurité des donnéesmai 26, 2021 Comment utiliser Autoruns pour détecter et éliminer les malwares sous WindowsCet article explique comment utiliser le logiciel Autoruns de Sysinternals pour détecter les logiciels potentiellement indésirables installés et exécutés automatiquement sur votre ordinateur.   Neil Fox 6 min read 
- 
						
							 Sécurité des données Sécurité des donnéesmai 25, 2021 Le grand guide des attaques de phishingDepuis l’avènement du courriel, le phishing constitue la hantise des internautes comme des entreprises. Ces dernières années, il a fortement gagné en sophistication et est devenu difficile à repérer. Malheureusement,...   Nathan Coppinger 7 min read 
- 
						
							 Sécurité des données Sécurité des donnéesmai 25, 2021 Comment les APT utilisent des proxys inverses pour lancer des commandes Nmap sur les réseaux internesCe guide sur les proxys inverses et la commande Nmap aborde l’utilisation de proxychains, des mesures de protection et des stratégies de détection.   Tokyoneon 5 min read 
- 
						
							 Sécurité des données Sécurité des donnéesmai 22, 2021 Guide de l’Éditeur de stratégie de groupe locale : options d’accès et utilisationL’Éditeur de stratégie de groupe locale (gpedit) est un outil essentiel des administrateurs système Active Directory. Consultez cet article de blog pour en savoir plus sur gpedit.   Michael Buckbee 5 min read 
- 
						
							 Sécurité des données Sécurité des donnéesmai 21, 2021 Varonis présente DatAdvantage Cloud : une sécurité centrée sur les données pour les applications SaaS et IaaSAujourd’hui, nous avons le plaisir d’annoncer un programme d’accès anticipé à DatAdvantage Cloud. Notre nouvelle solution hébergée dans le cloud intègre l’approche de sécurité centrée sur les données de Varonis...   Nathan Coppinger 3 min read 
- 
						
							 Sécurité des données Sécurité des donnéesmai 21, 2021 Scanner de ports : description et fonctionnement techniques de balayage de portsLes scanners de ports sont des outils essentiels pour les Red Team comme pour les Blue Team. Dans cet article de blog, nous allons nous pencher sur leur fonctionnement.   Michael Buckbee 8 min read 
SECURITY STACK NEWSLETTER
Êtes-vous prêt à voir la plateforme de sécurité des données n°•1 en action•?
Êtes-vous prêt à voir la plateforme de sécurité des données n°•1 en action•?
« J'ai été impressionnée de la rapidité avec laquelle Varonis a pu classer les données et détecter les expositions potentielles des données pendant l'évaluation gratuite. »
Michael Smith, DSI, HKS
«•Ce que j'aime chez Varonis, c'est qu'ils se concentrent sur les données. D'autres solutions protègent votre infrastructure, mais elles ne font rien pour protéger vos biens les plus précieux•: vos données.•»
Deborah Haworth, Directeur de la sécurité de l'information, Penguin Random House
«•L’assistance apportée par Varonis est sans égal, et son équipe continue d’évoluer et d’améliorer ses produits pour suivre le rythme effréné des avancées du secteur.•»
Al faella, DSI, Prospect capital