Obfuscation du PowerShell : s’infiltrer en profitant de la confusion, Partie I

PowerShell Obfuscation

Cet article fait partie de la série « Obfuscation du PowerShell ». Consultez les autres parties : Obfuscation du PowerShell : s’infiltrer en profitant de la confusion, Partie I Obfuscation du PowerShell : s’infiltrer en profitant de la confusion, Partie II (Bientôt disponible en Français également) Pour vous mettre dans l’ambiance de ce billet, mieux vaut commencer par parcourir les premières […]

Continuer à lire →

Le coût des fuites de données, Partie I

fuite de données

Les fuites de données coûtent très cher. Attendez, en fait non. Plus de 60 % des entreprises mettent la clé sous la porte après une fuite de données ! Mais peut-être pas. Et que dire de l’atteinte à la réputation de l’entreprise ? Il est possible que l’on ait tendance à dramatiser, mais le cas d’Equifax montre que […]

Continuer à lire →

3 conseils pour surveiller et sécuriser Exchange Online

Exchange online

Même si vous n’avez pas de vue sur le bureau le plus prestigieux du pays, avoir un bon contrôle de vos emails est aujourd’hui plus important que jamais auparavant. Les Emails sont régulièrement visés comme une méthode d’entrée dans les organisations. Peut importe si votre email est hébergé en interne ou par un  hébergeur externe, […]

Continuer à lire →

DatAdvantage Pour Exchange Online Est Là

DatAdvantage Pour Exchange Online Est Là

Nous sommes très heureux de vous présenter la surveillance complète d’Exchange Online au sein de notre version beta 6.4.50. Ceci fournira aux clients de Varonis, la même couverture que nous fournissons avec Exchange sur nos versions précédentes, mais dorénavant sur le Cloud également ! Je vais laisser Jeff vous en parler : Avec DatAdvantage pour Exchange […]

Continuer à lire →

La fuite de données d’Equifax et la protection de vos données en ligne

Equifax Breach

Nous l’avons tous lu dans les médias, la fuite de données d’Equifax a divulgué les rapports de crédit de plus de 140 millions d’américains. Que contiennent ces rapports ? Ils contiennent l’historique de crédit de particuliers ainsi que leur numéro de sécurité sociale. Autant vous dire que ça fait mal. La fuite a également mis sur […]

Continuer à lire →

Dedham Savings fait appel à Varonis pour établir une relation de confiance avec ses clients et éviter les surprises

Étude de cas La confiance est importante dans toute relation, mais elle l’est encore plus pour une banque communautaire telle que Delham Savings. Chargée de protéger les données financières sensibles de ses clients, Dedham s’est tourné vers Varonis. L’évaluation des risques de Varonis a révélé la présence d’une importante quantité de données client obsolètes sur […]

Continuer à lire →

Trouver les données à caractère personnel visées par la loi de l’UE grâce aux Patterns GDPR

S’il est bien un point très important mais sous-estimé lorsqu’il est question de conformité aux réglementations strictes en matière de données, comme c’est le cas avec le Règlement général sur la protection des données (GDPR), c’est la nécessité de trouver et classer les informations personnellement identifiables, ou données à caractère personnel, comme on les désigne […]

Continuer à lire →

Quelques réflexions sur les normes de sécurité des données

Saviez-vous que la norme de sécurité des données NIST 800-53 de 462 pages comprend 206 contrôles et plus de 400 contrôles secondaires1 ?  Vous pouvez jeter un œil sur sa version XML ici. La norme PCI DSS n’est pas non plus une partie de plaisir, avec quelques centaines de contrôles secondaires. Et enfin, il y a la norme de données IS0 27001, […]

Continuer à lire →

Comment mieux structurer la sécurité d’AWS S3

Si votre nouveau stagiaire en informatique suggère d’installer un serveur Web public sur le serveur de fichiers central, peut-être devriez-vous envisager de le mettre à la porte. Si, à la place, il décide de déposer sur votre serveur Web les rapports issus de vos jobs d’entrepôt de données critiques, alors n’hésitez plus, virez-le. Dans le […]

Continuer à lire →

Utiliser des comptes Administrateur local Windows, Partie III

Une des choses que nous ne devons pas perdre de vue dans cette série, c’est que nous essayons de limiter les pouvoirs associés aux comptes Administrateur. En bref : il ne faut pas abuser de la Force. Dans le dernier billet, nous avons montré qu’il était possible de supprimer le compte Administrateur local et de le […]

Continuer à lire →