Inside Out - Blog CyberSécurité

Aperçus et analyses de la cybersécurité, de la vie privée et de la protection des données, par le leader mondial de la sécurité centrée sur les données.

Différences entre autorisations NTFS et autorisations de partage : tout ce qu’il vous faut savoir

L’un des principes essentiels en matière de sécurité est la gestion des autorisations, qui consiste à s’assurer que les utilisateurs disposent des autorisations appropriées. Cela nécessite en général de connaître...

En savoir plus

Qu’est-ce que le DNS Tunneling ? Guide de détection

Le DNS Tunneling transforme le DNS ou système de noms de domaine en une arme de piratage. Comme nous le savons, le DNS est l’équivalent d’un annuaire téléphonique pour l’Internet....

En savoir plus

Guide de sécurité DNS

La sécurité des DNS doit être considérée comme un point incontournable de tout plan de sécurité d’une entreprise. Les services de résolution des noms, qui traduisent les noms d’hôtes en...

En savoir plus

Qu’est-ce qu’un SIEM ? Guide du débutant

Le SIEM représente aujourd’hui un marché de 2 milliards de dollars, mais une étude récente montre que seules 21,9 % des entreprises concernées en retirent de la valeur. Les outils de...

En savoir plus

Darkside : analyse d’une vaste campagne de vols de données

Notre équipe a récemment mené plusieurs enquêtes d’envergure sur des attaques attribuées à un nouveau groupe cybercriminel, Darkside. Ces campagnes hautement ciblées se sont déroulées en plusieurs phases, sur des...

En savoir plus

Mise à jour des menaces – Exploitation massive de serveurs Exchange sur-site

Le 2 mars, Microsoft a publié une mise à jour logicielle urgente pour corriger 4 vulnérabilités critiques dans Exchange Server 2010, 2013, 2016 et 2019. Nos équipes IR et Forensics...

En savoir plus

Tendances des malwares : rapport de février 2021

Ce rapport mensuel reprend la documentation établie par l’équipe d’enquête de Varonis dans le cadre de ses activités de réponse aux incidents, d’analyse de problèmes et d’ingénierie inverse de malwares....

En savoir plus

La semaine dernière dans Microsoft Teams : Semaine du 22 février

Jeff Teper, vice-président Corporate, publie un billet décrivant la vision qui motive le lancement de Viva. Microsoft a conçu Viva pour favoriser l’engagement des collaborateurs à distance et veiller à...

En savoir plus

Qu’est-ce que la conformité SOX ?

En 2002, le Congrès des États-Unis a adopté la loi Sarbanes-Oxley et mis en place des règles pour protéger le public contre les pratiques frauduleuses ou trompeuses des entreprises ou...

En savoir plus

La semaine dernière sur Microsoft Teams : Semaine du 15 février

Microsoft nous propose cette semaine deux nouvelles applications Teams : Milestones et Bulletins. L’application Milestones permet d’assurer le suivi des projets de l’entreprise, et l’application Bulletins de diffuser des informations à...

En savoir plus
 

Votre cybersécurité est-elle au cœur de votre infrastructure ?

Bénéficiez d'une évaluation personnalisée des risques auxquels sont exposées vos données, effectuée par des ingénieurs passionnés par la sécurité des données.