Varonis debuts trailblazing features for securing Salesforce. Learn More

Introduction de l'automatisation du moindre privilège pour Microsoft 365, Google Drive et Box

En savoir plus
View by category
Blog

Sécurité des données

Process Hacker : présentation d'un gestionnaire de tâches avancé

Neil Fox

Neil Fox

Cet article présente Process Hacker. Cet outil est populaire chez les professionnels de la sécurité qui analysent les malwares, car il indique l’activité en temps réel des processus et fournit une multitude d’informations techniques sur le comportement d’un processus donné.

Qu’est-ce que la gestion des accès à privilèges (PAM) ?

Josue Ledesma

Josue Ledesma

Qu’est-ce que la gestion des accès à privilèges (PAM) et en quoi est-elle importante pour votre organisation ? Découvrez pourquoi la gestion des accès à privilèges est un élément indispensable de votre stratégie de cybersécurité et protège vos actifs.

La semaine dernière sur Microsoft Azure : semaine du 14 juin

Jeff Brown

Jeff Brown

Cette semaine, nous parlons de l’arrivée d’Azure Virtual Desktop, du déplacement de ressources dans des zones de disponibilité et de tutoriels sur les nouvelles fonctionnalités d’Azure Function.

Détection des accès aux honeypots avec Varonis

Michael Buckbee

Michael Buckbee

Les honeypots sont des pièges que les Blue Teams (équipes qui protègent les systèmes) posent partout dans le réseau pour intercepter d’éventuels hackers cherchant à exfiltrer des données ou à...

Qu’est-ce que la segmentation réseau ?

Robert Grimmick

Robert Grimmick

La segmentation réseau consiste à diviser un réseau informatique en composants physiques ou logiques afin de renforcer la sécurité et de protéger les données.

Mémoire de la pile : présentation (partie 3)

Neil Fox

Neil Fox

Présentation de la mémoire de la pile, description de son architecture et comment l’utiliser pour effectuer une rétro-ingénierie d’un malware à l’aide de x64dbg.

Exfiltration de hachages NTLM à l’aide de profils PowerShell

Tokyoneon

Tokyoneon

Découvrez comment exfiltrer des hachages NTLM à l’aide de PowerShell, de Mimikatz, de Hashcat et d’autres techniques en vous appuyant sur des exemples de code concrets, des guides animés et des captures d’écran.

Comment utiliser Autoruns pour détecter et éliminer les malwares sous Windows

Neil Fox

Neil Fox

Cet article explique comment utiliser le logiciel Autoruns de Sysinternals pour détecter les logiciels potentiellement indésirables installés et exécutés automatiquement sur votre ordinateur.

Le grand guide des attaques de phishing

Nathan Coppinger

Nathan Coppinger

Depuis l’avènement du courriel, le phishing constitue la hantise des internautes comme des entreprises. Ces dernières années, il a fortement gagné en sophistication et est devenu difficile à repérer. Malheureusement,...

Comment les APT utilisent des proxys inverses pour lancer des commandes Nmap sur les réseaux internes

Tokyoneon

Tokyoneon

Ce guide sur les proxys inverses et la commande Nmap aborde l’utilisation de proxychains, des mesures de protection et des stratégies de détection.

La semaine dernière sur Microsoft Azure : semaine du 24 mai

Jeff Brown

Jeff Brown

Cette semaine, nous évoquons la fin d'IE 11, les nouvelles certifications de conformité Azure et l'exécution d'analyses de code Terraform dans des pipelines Azure DevOps.

Guide de l’Éditeur de stratégie de groupe locale : options d’accès et utilisation

Michael Buckbee

Michael Buckbee

L’Éditeur de stratégie de groupe locale (gpedit) est un outil essentiel des administrateurs système Active Directory. Consultez cet article de blog pour en savoir plus sur gpedit.

Try Varonis free.

Get a detailed data risk report based on your company’s data.
Deploys in minutes.