Varonis apporte une capacité de sécurité des données à Nasuni

Nasuni sécurité des données

Nous sommes heureux d’annoncer que, dans une version à venir, la Plate-forme de sécurité des données Varonis complétera les Nasuni Enterprise File Services de fonctionnalités d’audit et de protection centrées sur les données. Nasuni est un partenaire clé de Varonis sur le marché en plein essor du NAS (Network Attached Storage) hybride dans le cloud. Si […]

Continuer à lire →

Le cas de Reality Leah Winner et l’ère des menaces internes

Reality Leah Winner, une personne de 25 ans travaillant sous contrat avec le gouvernement fédéral, aurait selon plusieurs procureurs, imprimé des documents top-secret de la NSA contenant des informations détaillées sur l’enquête en cours portant sur l’implication russe dans le piratage des élections de novembre dernier. Elle les aurait ensuite envoyés par e-mail à The […]

Continuer à lire →

Attaque par ransomware inspirée de Petya : ce que vous devez savoir

Dans la foulée de l’attaque massive de WannaCry le mois dernier, des entreprises du monde entier sont de nouveau victimes d’un piratage majeur par ransomware qui utilise une nouvelle variante (à présent) intitulée « NotPetya ». Pendant une grande partie de la matinée, les chercheurs ont pensé que ce ransomware était une variante de Petya, […]

Continuer à lire →

Qu’est-ce qu’une Plateforme de sécurité des données ?

Une plateforme de sécurité des données (“Data Security Platform” ou DSP) fait partie de la catégorie des produits de sécurité informatique ayant vocation à remplacer plusieurs autres outils disparates de sécurité. Ces DSP proposent en conjonction des fonctions de protection des données, qui permettent la découverte des données sensibles, la définition de règles d’accès aux […]

Continuer à lire →

Détection de codes malveillants dans les métadonnées des documents Office

Ne vous êtes-vous jamais dit que les propriétés « Société », « Titre » et « Commentaires » d’un document Office pouvaient être les véhicules d’un logiciel malveillant ? C’est tout à fait possible, comme l’illustre ce bout de code malveillant qui a l’intelligence de prendre la forme d’un script PowerShell logé dans la propriété « Société » d’un document Office : #powershell payload stored […]

Continuer à lire →

Présentation de OAuth (garantie sans jargon technique)

Nous avons déjà évoqué les cas où l’on nous demande de révéler un mot de passe et l’impératif de ne jamais y répondre. Lorsqu’un site Web souhaite utiliser les services d’un autre – par exemple lorsque Bitly s’applique à publier sur votre fil Twitter –, la bonne façon de procéder n’est pas de vous demander de le […]

Continuer à lire →

Quelle est la différence entre CIFS et SMB ?

J’ai reçu pas mal de questions, d’administrateurs système débutants comme chevronnés, à propos des systèmes de fichiers en réseau et des protocoles de partage de fichiers. Une des questions qui revient souvent est la suivante : « Quelle est la différence entre CIFS et SMB ? » Dans ces domaines, il existe de nombreuses séries de concepts qui peuvent […]

Continuer à lire →