- 
						
							 Sécurité des données Sécurité des donnéesmai 20, 2021 Sécurité du protocole IPv6 : avez-vous vérifié vos angles morts ?Vous trouverez dans ce guide ultime de la sécurité du protocole IPv6 une comparaison avec le protocole IPv4, des idées reçues et des bonnes pratiques.   Robert Grimmick 8 min read 
- 
						
							 Sécurité des données Sécurité des donnéesmai 19, 2021 Analyse intelligente et renseignements sur les menaces en matière de sécurité avec Azure SentinelLes données sont la clé, et leur sécurité est au cœur des préoccupations des entreprises. Il est presque impossible d’analyser et de résoudre correctement de grands volumes d’alertes de sécurité...   Neeraj Kumar 10 min read 
- 
						
							 Sécurité des données Sécurité des donnéesmai 19, 2021 Usurpation de requêtes DNS par empoisonnement du cachePrésentation de l’usurpation de DNS et de l’empoisonnement du cache DNS, des stratégies permettant de s’en prémunir, et réponses à des questions fréquentes.   Michael Raymond 10 min read 
- 
						
							 Sécurité des données Sécurité des donnéesmai 18, 2021 Qu’est-ce que x64dbg et comment l’utiliserPrésentation de x64dbg et marche à suivre pour l’utiliser dans le cadre de l’analyse d’un malware. Cet article est le premier d’une série de 4 centrés sur x64dbg.   Neil Fox 6 min read 
- 
						
							 Sécurité des données Sécurité des donnéesmai 17, 2021 Ce que les administrateurs système peuvent attendre de Microsoft Teams en 2021Le nombre d’utilisateurs de Microsoft Teams a explosé en 2020. Dans cet article, je vais m’intéresser aux nouveautés prévues pour 2021 et vous conseiller de bonnes pratiques de base à respecter pour assurer la sécurité de votre déploiement Teams.   Jeff Brown 8 min read 
- 
						
							 Sécurité des données Sécurité des donnéesmai 16, 2021 Vol de données par un employé : Définition, exemples et conseils de préventionLes menaces internes, et notamment le vol de données par un employé, peuvent avoir de graves conséquences. Découvrez comment les identifier et empêcher qu'elles ne se produisent.   Josue Ledesma 5 min read 
- 
						
							 Sécurité des données Sécurité des donnéesmai 15, 2021 Comment créer et gérer la ressource Azure Network WatcherAzure Network Watcher est fourni avec d’excellents outils de diagnostic et de surveillance. Découvrez comment créer un Network Watcher et gérer ses composants.   Jeff Brown 7 min read 
- 
						
							 Sécurité des données Sécurité des donnéesmai 12, 2021 Comment utiliser Wireshark: tutoriel complet + astucesSi vous rencontrez des problèmes réseau et devez inspecter des paquets pour les résoudre, Wireshark pourra vous aider. Il s’agit en effet d’un outil de référence, absolument indispensable pour capturer...   Michael Buckbee 7 min read 
- 
						
							 Sécurité des données Sécurité des donnéesmai 11, 2021 98 statistiques incontournables sur les fuites de données pour 2021Ces statistiques sur les fuites de données pour 2021 couvrent les risques, le coût, la prévention et plus encore ; leur évaluation et leur analyse vous aideront à prévenir un incident de sécurité des données.   Rob Sobers 16 min read 
- 
						
							 Sécurité des données Sécurité des donnéesmai 09, 2021 Simulation d’une arnaque par phishing sur Google DriveUne nouvelle méthode de phishing Le phishing, cette pratique qui consiste à pousser les internautes à dévoiler des informations importantes sur eux-mêmes et leurs comptes sans même qu’ils s’en aperçoivent,...   Nathan Coppinger 4 min read 
- 
						
							 Sécurité des données Sécurité des donnéesmai 08, 2021 Présentation des 11 meilleurs outils d’analyse des malwares et de leurs fonctionnalitésCet article se penche sur 11 outils d’analyse des malwares redoutablement efficaces, notamment PeStudio, Process Hacker, ProcMon, ProcDot et Autoruns, et vous dévoile leur intérêt.   Neil Fox 7 min read 
- 
						
							 Sécurité des données Sécurité des donnéesmai 07, 2021 Qu’est-ce le C&C ? Explications sur l’infrastructure de Commande et ContrôleCet article décrit l'infrastructure Commande et Contrôle (C&C), utilisée par les hackers pour contrôler des appareils infectés et dérober des données sensibles lors d'une cyberattaque.   Robert Grimmick 8 min read 
SECURITY STACK NEWSLETTER
Êtes-vous prêt à voir la plateforme de sécurité des données n°•1 en action•?
Êtes-vous prêt à voir la plateforme de sécurité des données n°•1 en action•?
« J'ai été impressionnée de la rapidité avec laquelle Varonis a pu classer les données et détecter les expositions potentielles des données pendant l'évaluation gratuite. »
Michael Smith, DSI, HKS
«•Ce que j'aime chez Varonis, c'est qu'ils se concentrent sur les données. D'autres solutions protègent votre infrastructure, mais elles ne font rien pour protéger vos biens les plus précieux•: vos données.•»
Deborah Haworth, Directeur de la sécurité de l'information, Penguin Random House
«•L’assistance apportée par Varonis est sans égal, et son équipe continue d’évoluer et d’améliorer ses produits pour suivre le rythme effréné des avancées du secteur.•»
Al faella, DSI, Prospect capital