Attaque Kerberos : comment lutter contre un Golden Ticket ?

golden ticket

L’attaque Golden Ticket, découverte par le chercheur en sécurité Benjamin Delpy, donne au hacker un accès total et complet à l’intégralité de votre domaine. Il s’agit d’un Golden Ticket (« ticket d’or », comme dans Charlie et la chocolaterie) permettant d’accéder à TOUS vos ordinateurs, fichiers, dossiers et contrôleurs de domaines (DC) les plus importants. Dans certains cas, il se […]

Continuer à lire →

La directive NIS de l’UE réserve des surprises aux entreprises américaines du secteur numérique

directive NIS

Le mois dernier, une loi majeure sur la sécurité des données est entrée en vigueur. Elle aura des conséquences aussi bien pour les entreprises européennes qu’américaines. Non, je ne parle pas du Règlement général sur la protection des données (RGPD), que j’ai mentionné plusieurs fois dans le blog. Même si elle est plus précisément axée sur « l’infrastructure critique » de l’UE, […]

Continuer à lire →

Endpoint Detection and Response : tout ce qu’il vous faut savoir sur l’EDR

EDR

Les terminaux sont une cible privilégiée pour les pirates : ils sont omniprésents, vulnérables et difficiles à défendre. En 2017, par exemple, on rapporte que l’attaque WannaCry a affecté plus de 230 000 terminaux dans le monde. Qu’est-ce que l’EDR (Endpoint Detection and Response) ? Les plates-formes d’EDR sont des solutions qui surveillent les terminaux (les ordinateurs connectés au réseau et non […]

Continuer à lire →

Incursion dans le piratage sans malware, Partie VI : Défense en profondeur

défense en profondeur

Ce billet sur la défense en profondeur est le dernier de la série “Incursion dans le piratage sans malware”. N’hésitez pas à retrouver tous les billets de cette série en cliquant sur les liens ci-dessous : Incursion dans le piratage sans malware, Partie I Incursion dans le piratage sans malware, Partie II : Scripts VBA […]

Continuer à lire →

[Livre blanc] Laissez Varonis vous servir de guide pour aborder le GDPR

guide

Chacun sait que pour découvrir un pays étrange et inconnu mieux vaut faire appel à un guide. Quelqu’un pour vous indiquer les meilleurs moyens de vous déplacer, fournir des conseils pratiques concernant les coutumes locales et vous aider à profiter du mieux possible de votre séjour. Le Règlement général sur la protection des données (GDPR) […]

Continuer à lire →

[Livre-Blanc] DLP : 3 façons d’améliorer la prévention des pertes de données avec Varonis

DLP

Ceux qui se sont frottés à la prévention des pertes de données (DLP) dans l’espoir de limiter la perte de propriété intellectuelle, de données médicales, de données financières et d’informations personnellement identifiables, n’ont généralement pas dépassé les étapes initiales de découverte et de surveillance des flux de données. Dans une enquête récente sur le sujet, […]

Continuer à lire →

Migration des données : guide pour réussir

migration

Selon Gartner, plus de 50% des projets de migration de données dépasseront le budget et/ou porteront préjudice à l’entreprise en raison d’une stratégie et d’une exécution défectueuses. Néanmoins – les migrations de données sont une réalité de la vie informatique. Elles peuvent être compliqués et prendre beaucoup de temps – et peu importe si vous […]

Continuer à lire →

Menaces internes : guide à l’intention du directeur de la sécurité des informations (CISO)

CISO

Selon le récent rapport DBIR de Verizon, 28 % des piratages commis en 2017 ont été effectués avec la complicité de personnes internes. Du point de vue des marchés verticaux, des personnes internes sont à l’origine de 54 % des piratages commis dans le secteur de la santé et de 34 % des attaques perpétrées dans l’administration publique. […]

Continuer à lire →

Data Classification Labels : intégration à la solution de protection des informations de Microsoft (MIP)

Data Classification Labels

Nous sommes heureux d’annoncer la publication de la version bêta de Data Classification Labels. Il s’intègre à la solution Microsoft de protection des informations pour améliorer le suivi et la sécurisation des fichiers sensibles dans les dépôts de données d’entreprise. Grâce à l’intégration à la solution Microsoft de protection des informations, les clients pourront appliquer […]

Continuer à lire →

Votre entreprise est-elle prête à faire face aux cyber attaques ?

cyber attaques

En décembre 2016, un chercheur a envoyé un message simple à Equifax, l’agence d’évaluation de la cote de crédit : “votre site Web est vulnérable aux cyber attaques”. L’entreprise n’a rien fait pour corriger la faille. Elle a été piratée six mois plus tard, en mai 2017, par des hackers qui se sont emparés des données […]

Continuer à lire →