Articles de

Adrien Rahmati-Georges

Docker vs Kubernetes

Il arrive souvent un moment où les développeurs (surtout quand ils débutent) se demandent quel outil privilégier entre Docker et Kubernetes pour les questions liées à la conteneurisation. Dans cet...

En savoir plus

Utiliser Salesforce Analytics pour la conformité au GDPR

C’est le montant total des amendes imposées par l’Union européenne aux entreprises pour non-conformité au GDPR, infractions sur les données et violations de la protection des données, depuis l’entrée en vigueur du...

En savoir plus

Rapport sur les tendances des malwares – Mars 2021

Ce rapport mensuel reprend la documentation établie par l’équipe d’enquête de Varonis dans le cadre de ses activités de réponse aux incidents, d’analyse de problèmes et d’ingénierie inverse de malwares....

En savoir plus

John the Ripper

John the Ripper (JtR) fait partie des outils de piratage que l’équipe de réponse aux incidents de Varonis a utilisé pour sa première démonstration de cyberattaque en direct, et l’un...

En savoir plus

Présentation de la gestion du risque associé aux tierces parties

La gestion du risque associé aux tierces parties constitue une facette essentielle de la stratégie de cybersécurité d’une entreprise, mais elle ne bénéficie pas souvent de l’attention ou des ressources...

En savoir plus

Différences entre autorisations NTFS et autorisations de partage : tout ce qu’il vous faut savoir

L’un des principes essentiels en matière de sécurité est la gestion des autorisations, qui consiste à s’assurer que les utilisateurs disposent des autorisations appropriées. Cela nécessite en général de connaître...

En savoir plus

Qu’est-ce que le DNS Tunneling ? Guide de détection

Le DNS Tunneling transforme le DNS ou système de noms de domaine en une arme de piratage. Comme nous le savons, le DNS est l’équivalent d’un annuaire téléphonique pour l’Internet....

En savoir plus

Guide de sécurité DNS

La sécurité des DNS doit être considérée comme un point incontournable de tout plan de sécurité d’une entreprise. Les services de résolution des noms, qui traduisent les noms d’hôtes en...

En savoir plus

Qu’est-ce qu’un SIEM ? Guide du débutant

Le SIEM représente aujourd’hui un marché de 2 milliards de dollars, mais une étude récente montre que seules 21,9 % des entreprises concernées en retirent de la valeur. Les outils de...

En savoir plus

Darkside : analyse d’une vaste campagne de vols de données

Notre équipe a récemment mené plusieurs enquêtes d’envergure sur des attaques attribuées à un nouveau groupe cybercriminel, Darkside. Ces campagnes hautement ciblées se sont déroulées en plusieurs phases, sur des...

En savoir plus
 

Votre cybersécurité est-elle au cœur de votre infrastructure ?

Bénéficiez d'une évaluation personnalisée des risques auxquels sont exposées vos données, effectuée par des ingénieurs passionnés par la sécurité des données.