Fuites de données : Les menaces viennent de l’intérieur !

Data security

Prenez les plus gros piratages de données : Equifax, Target, NSA, Wikileaks, Yahoo, Sony. Tous ont un point commun : les fuites de données venaient de l’intérieur. Cela ne veut pas dire pour autant que les hackers étaient des employés ou des prestataires, mais une fois que les hackers ont passé la sécurité périphérique, cela fait-il une […]

Continuer à lire →

Le GDPR, mais sous un autre nom : la nouvelle loi britannique de protection des données

protection des données

Le mois dernier, le Royaume-Uni a publié la version finale d’une loi destinée à remplacer les règlements actuels de protection des données et de respect de la vie privée. Pour ceux qui n’ont pas suivi le feuilleton du Brexit qui se joue actuellement à Londres, le Data Protection Bill ou DPB permettra aux entreprises britanniques […]

Continuer à lire →

Annonce de Varonis Edge – vers la sécurité périmétrique et au-delà

Varonis Edge

Pour concevoir Varonis Edge, nous sommes partis d’un constat ; E-mails, Web et attaques par force brute sont les principaux vecteurs d’attaque des programmes malveillants pour percer vos défenses. La technique favorite du hacker visant Yahoo ? Le VPN. Le piratage de Sony ? Les e-mails de phishing. Les chevaux de Troie d’accès distant ? Le DNS. Depuis […]

Continuer à lire →

Varonis apporte une capacité de sécurité des données à Nasuni

Nasuni sécurité des données

Nous sommes heureux d’annoncer que, dans une version à venir, la Plate-forme de sécurité des données Varonis complétera les Nasuni Enterprise File Services de fonctionnalités d’audit et de protection centrées sur les données. Nasuni est un partenaire clé de Varonis sur le marché en plein essor du NAS (Network Attached Storage) hybride dans le cloud. Si […]

Continuer à lire →

Le droit à l’oubli et l’intelligence artificielle

droit a l'oubli et IA

Un des (nombreux) aspects déconcertants du Règlement général sur la protection des données (GDPR) de l’UE est le « droit à l’oubli ». Il est lié au droit à l’effacement, mais couvre un terrain bien plus large. Le droit d’exiger la suppression de nos informations personnelles signifie que les données conservées par le responsable du traitement des données doivent […]

Continuer à lire →

Obfuscation du PowerShell : s’infiltrer en profitant de la confusion, Partie II

Obfuscation du PowerShell

Cet article fait partie de la série « Obfuscation du PowerShell ». Consultez les autres parties : Obfuscation du PowerShell : s’infiltrer en profitant de la confusion, Partie I Obfuscation du PowerShell : s’infiltrer en profitant de la confusion, Partie II (Vous êtes ici) Prenons un peu de recul par rapport à l’exercice du dernier billet, qui consistait à rendre les commandes PowerShell […]

Continuer à lire →

Le coût des fuites de données, Partie II

Fuites de données

Cet article fait partie de la série « Le coût des fuites de données ». Consultez les autres parties : Le coût des fuites de données, Partie I Le coût des fuites de données, Partie II (vous êtes ici) Si je devais résumer le premier billet de cette série en une phrase, ce serait celle-ci : un simple nombre obtenu […]

Continuer à lire →

Krack Attack : ce que vous devez savoir

wifi krack attack

Depuis dix ans, les philosophes s’accordent à dire que la hiérarchie des besoins de Maslow compte un autre niveau plus profond : l’accès Wi-Fi. Nous en sommes arrivés au point où même l’appareil domestique le plus courant est doté d’une capacité Wi-Fi. Aujourd’hui, on nous informe que chacun de ces appareils, depuis le smartphone jusqu’au point […]

Continuer à lire →

Les Shadow Brokers continuent d’exploiter le filon de la NSA et publient UNITEDRAKE

Unitedrake

Vous cherchez des bonnes nouvelles sur la sécurité des données, suite à la fuite de données dévastatrice d’Equifax ? Vous ne les trouverez pas dans ce billet, mais si vous voulez vraiment vous mettre quelque chose sous la dent, cette proposition de loi fédérale sur la notification des fuites de données peut faire l’affaire. Vous vous […]

Continuer à lire →

Obfuscation du PowerShell : s’infiltrer en profitant de la confusion, Partie I

PowerShell Obfuscation

Cet article fait partie de la série « Obfuscation du PowerShell ». Consultez les autres parties : Obfuscation du PowerShell : s’infiltrer en profitant de la confusion, Partie I (Vous êtes ici) Obfuscation du PowerShell : s’infiltrer en profitant de la confusion, Partie II (Bientôt disponible en Français également) Pour vous mettre dans l’ambiance de ce billet, mieux vaut commencer par parcourir […]

Continuer à lire →