Krack Attack : ce que vous devez savoir

wifi krack attack

Depuis dix ans, les philosophes s’accordent à dire que la hiérarchie des besoins de Maslow compte un autre niveau plus profond : l’accès Wi-Fi. Nous en sommes arrivés au point où même l’appareil domestique le plus courant est doté d’une capacité Wi-Fi. Aujourd’hui, on nous informe que chacun de ces appareils, depuis le smartphone jusqu’au point […]

Continuer à lire →

Les Shadow Brokers continuent d’exploiter le filon de la NSA et publient UNITEDRAKE

Unitedrake

Vous cherchez des bonnes nouvelles sur la sécurité des données, suite à la fuite de données dévastatrice d’Equifax ? Vous ne les trouverez pas dans ce billet, mais si vous voulez vraiment vous mettre quelque chose sous la dent, cette proposition de loi fédérale sur la notification des fuites de données peut faire l’affaire. Vous vous […]

Continuer à lire →

Le coût des fuites de données, Partie I

fuite de données

Cet article fait partie de la série « Le coût des fuites de données ». Consultez les autres parties : Le coût des fuites de données, Partie I (vous êtes ici) Le coût des fuites de données, Partie II Le coût des fuites de données, Partie III Les fuites de données coûtent très cher. Attendez, en fait non. Plus […]

Continuer à lire →

3 conseils pour surveiller et sécuriser Exchange Online

Exchange online

Même si vous n’avez pas de vue sur le bureau le plus prestigieux du pays, avoir un bon contrôle de vos emails est aujourd’hui plus important que jamais auparavant. Les Emails sont régulièrement visés comme une méthode d’entrée dans les organisations. Peut importe si votre email est hébergé en interne ou par un  hébergeur externe, […]

Continuer à lire →

DatAdvantage Pour Exchange Online Est Là

DatAdvantage Pour Exchange Online Est Là

Nous sommes très heureux de vous présenter la surveillance complète d’Exchange Online au sein de notre version beta 6.4.50. Ceci fournira aux clients de Varonis, la même couverture que nous fournissons avec Exchange sur nos versions précédentes, mais dorénavant sur le Cloud également ! Je vais laisser Jeff vous en parler : Avec DatAdvantage pour Exchange […]

Continuer à lire →

Dedham Savings fait appel à Varonis pour établir une relation de confiance avec ses clients et éviter les surprises

Dedham

Étude de cas La confiance est importante dans toute relation, mais elle l’est encore plus pour une banque communautaire telle que Delham Savings. Chargée de protéger les données financières sensibles de ses clients, Dedham s’est tourné vers Varonis. L’évaluation des risques de Varonis a révélé la présence d’une importante quantité de données client obsolètes sur […]

Continuer à lire →

Trouver les données à caractère personnel visées par la loi de l’UE grâce aux Patterns GDPR

modèles gdpr

S’il est bien un point très important mais sous-estimé lorsqu’il est question de conformité aux réglementations strictes en matière de données, comme c’est le cas avec le Règlement général sur la protection des données (GDPR), c’est la nécessité de trouver et classer les informations personnellement identifiables, ou données à caractère personnel, comme on les désigne […]

Continuer à lire →

Comment mieux structurer la sécurité d’AWS S3

AWS S3

Si votre nouveau stagiaire en informatique suggère d’installer un serveur Web public sur le serveur de fichiers central, peut-être devriez-vous envisager de le mettre à la porte. Si, à la place, il décide de déposer sur votre serveur Web les rapports issus de vos jobs d’entrepôt de données critiques, alors n’hésitez plus, virez-le. Dans le […]

Continuer à lire →

Utiliser des comptes Administrateur local Windows, Partie III

Une des choses que nous ne devons pas perdre de vue dans cette série, c’est que nous essayons de limiter les pouvoirs associés aux comptes Administrateur. En bref : il ne faut pas abuser de la Force. Dans le dernier billet, nous avons montré qu’il était possible de supprimer le compte Administrateur local et de le […]

Continuer à lire →

Utiliser des comptes Administrateur local Windows, Partie II

Avant de nous plonger dans les Groupes restreints, j’ai pensé qu’il serait utile d’examiner de plus près comment les hackers tirent avantage des mots de passe Administrateur. Pour les amateurs de « Pass-the-Hash », ce billet vous montrera comment il est possible d’utiliser le hachage même avec les comptes locaux. J’ai aussi eu une occasion d’essayer la […]

Continuer à lire →