Sécurité des données
Process Hacker : présentation d'un gestionnaire de tâches avancé
juin 15, 2021
Cet article présente Process Hacker. Cet outil est populaire chez les professionnels de la sécurité qui analysent les malwares, car il indique l’activité en temps réel des processus et fournit une multitude d’informations techniques sur le comportement d’un processus donné.
Qu’est-ce que la gestion des accès à privilèges (PAM) ?
juin 14, 2021
Qu’est-ce que la gestion des accès à privilèges (PAM) et en quoi est-elle importante pour votre organisation ? Découvrez pourquoi la gestion des accès à privilèges est un élément indispensable de votre stratégie de cybersécurité et protège vos actifs.
La semaine dernière sur Microsoft Azure : semaine du 14 juin
juin 14, 2021
Cette semaine, nous parlons de l’arrivée d’Azure Virtual Desktop, du déplacement de ressources dans des zones de disponibilité et de tutoriels sur les nouvelles fonctionnalités d’Azure Function.
Détection des accès aux honeypots avec Varonis
mai 31, 2021
Les honeypots sont des pièges que les Blue Teams (équipes qui protègent les systèmes) posent partout dans le réseau pour intercepter d’éventuels hackers cherchant à exfiltrer des données ou à...
Qu’est-ce que la segmentation réseau ?
mai 30, 2021
La segmentation réseau consiste à diviser un réseau informatique en composants physiques ou logiques afin de renforcer la sécurité et de protéger les données.
Mémoire de la pile : présentation (partie 3)
mai 28, 2021
Présentation de la mémoire de la pile, description de son architecture et comment l’utiliser pour effectuer une rétro-ingénierie d’un malware à l’aide de x64dbg.
Exfiltration de hachages NTLM à l’aide de profils PowerShell
mai 27, 2021
Découvrez comment exfiltrer des hachages NTLM à l’aide de PowerShell, de Mimikatz, de Hashcat et d’autres techniques en vous appuyant sur des exemples de code concrets, des guides animés et des captures d’écran.
Comment utiliser Autoruns pour détecter et éliminer les malwares sous Windows
mai 26, 2021
Cet article explique comment utiliser le logiciel Autoruns de Sysinternals pour détecter les logiciels potentiellement indésirables installés et exécutés automatiquement sur votre ordinateur.
Le grand guide des attaques de phishing
mai 25, 2021
Depuis l’avènement du courriel, le phishing constitue la hantise des internautes comme des entreprises. Ces dernières années, il a fortement gagné en sophistication et est devenu difficile à repérer. Malheureusement,...
Comment les APT utilisent des proxys inverses pour lancer des commandes Nmap sur les réseaux internes
mai 25, 2021
Ce guide sur les proxys inverses et la commande Nmap aborde l’utilisation de proxychains, des mesures de protection et des stratégies de détection.
La semaine dernière sur Microsoft Azure : semaine du 24 mai
mai 24, 2021
Cette semaine, nous évoquons la fin d'IE 11, les nouvelles certifications de conformité Azure et l'exécution d'analyses de code Terraform dans des pipelines Azure DevOps.
Guide de l’Éditeur de stratégie de groupe locale : options d’accès et utilisation
mai 22, 2021
L’Éditeur de stratégie de groupe locale (gpedit) est un outil essentiel des administrateurs système Active Directory. Consultez cet article de blog pour en savoir plus sur gpedit.
Try Varonis free.
Deploys in minutes.