Varonis debuts trailblazing features for securing Salesforce. Learn More

Introduction de l'automatisation du moindre privilège pour Microsoft 365, Google Drive et Box

En savoir plus
View by category
Blog

Sécurité des données

La semaine dernière sur Microsoft Azure : semaine du 10 mai

Jeff Brown

Jeff Brown

Cette semaine, nous évoquons une nouvelle icône Azure d’esprit Fluent, comment copier les secrets d’Azure Key Vault, l’Azure Backup Center, et la construction de serveurs SQL dans Azure Pipelines.

Simulation d’une arnaque par phishing sur Google Drive

Nathan Coppinger

Nathan Coppinger

Une nouvelle méthode de phishing Le phishing, cette pratique qui consiste à pousser les internautes à dévoiler des informations importantes sur eux-mêmes et leurs comptes sans même qu’ils s’en aperçoivent,...

Présentation des 11 meilleurs outils d’analyse des malwares et de leurs fonctionnalités

Neil Fox

Neil Fox

Cet article se penche sur 11 outils d’analyse des malwares redoutablement efficaces, notamment PeStudio, Process Hacker, ProcMon, ProcDot et Autoruns, et vous dévoile leur intérêt.

Qu’est-ce le C&C ? Explications sur l’infrastructure de Commande et Contrôle

Robert Grimmick

Robert Grimmick

Cet article décrit l'infrastructure Commande et Contrôle (C&C), utilisée par les hackers pour contrôler des appareils infectés et dérober des données sensibles lors d'une cyberattaque.

Empoisonnement ARP : qu’est-ce c’est et comment éviter l’usurpation ARP

Robert Grimmick

Robert Grimmick

Dans ce guide sur l’ARP poisoning, nous donnerons plusieurs définitions importantes, nous expliquerons en quoi cela consiste, quelles sont ses différentes formes et nous vous donnerons quelques conseils de prévention.

Technologie EDR : tout ce qu’il faut savoir sur la sécurité EDR

Michael Buckbee

Michael Buckbee

Ce guide traite des solutions de type Endpoint Detection and Response (EDR) qui permettent de détecter et contrer les activités suspectes sur les postes de travail, les ordinateurs portables et les terminaux mobiles.

La semaine dernière sur Microsoft Azure : semaine du 3 mai

Jeff Brown

Jeff Brown

Dans la revue de cette semaine, nous parlons de changement d’échelle avec les services Azure, de bachotage pour l’examen SC-900 et de sécurisation du code Terraform utilisé dans un pipeline Azure.

Utilisez AWS S3 en toute sécurité : Guide de configuration

Michael Buckbee

Michael Buckbee

Découvrez comment configurer AWS S3 de manière sécurisée Choisissez les commandes de chiffrement, de réplication et de sécurité adaptés à vos compartiments S3.

Qu’est-ce que le Red Teaming ? Méthodologie et outils

Michael Buckbee

Michael Buckbee

Le Red Teaming consiste à tester la sécurité de vos systèmes en essayant de les pirater. Dans ce guide, nous vous montrons comment utiliser cette méthode puissante.

Docker vs Kubernetes

Adrien Rahmati-Georges

Adrien Rahmati-Georges

Docker vs Kubernetes : présentation de ces deux technologies et des cas d’utilisation pour lesquels elles sont les mieux adaptées. Devriez-vous utiliser les deux ?

La semaine dernière sur Microsoft Azure : semaine du 26 avril

Jeff Brown

Jeff Brown

Au programme cette semaine, le lancement d’Azure Trivia, la préversion des identités gérées dans les comptes Azure Automation, et comment choisir la bonne solution de fichiers Azure.

La semaine dernière sur Microsoft Azure : semaine du 19 avril

Jeff Brown

Jeff Brown

Dans la revue de cette semaine, nous abordons les premiers pas avec Azure Functions, les mises à jour du registre de conteneur Azure via PowerShell, et les premiers pas avec l'interface de ligne de commande (CLI) d'Azure.

Try Varonis free.

Get a detailed data risk report based on your company’s data.
Deploys in minutes.