Articles de

Adrien Rahmati-Georges

Utilisation abusive de communautés Salesforce mal configurées pour la reconnaissance et le vol de données

Résumé Une communauté Salesforce mal configurée peut entraîner l’exposition de données Salesforce sensibles à quiconque sur Internet. Les utilisateurs anonymes peuvent consulter des objets qui contiennent des informations sensibles telles...

En savoir plus

Le rapport 2021 sur les risques du SaaS indique que 44 % des privilèges des utilisateurs du cloud ne sont pas correctement configurés

Les applications cloud facilitent la collaboration, mais si vous ne surveillez pas de près les identités, les comportements et les privilèges de chacunes des solutions SaaS et IaaS dont vous...

En savoir plus

Attaque de REvil contre Kaseya VSA : tout ce qu’il faut savoir

Le 2 juillet, un correctif malveillant a été publié par les serveurs VSA de Kaseya sur les serveurs gérés par l’entreprise. Des milliers de nœuds appartenant à des centaines d’entreprises...

En savoir plus

Le rapport 2021 sur le risque lié aux données de santé révèle qu’un fichier sur cinq est ouvert à tous les employés.

Les hôpitaux, les entreprises de biotechnologie et les sociétés pharmaceutiques sont chargés de protéger les informations sensibles – qu’il s’agisse de données personnelles sur les patients ou de précieuses propriétés...

En savoir plus

Docker vs Kubernetes

Il arrive souvent un moment où les développeurs (surtout quand ils débutent) se demandent quel outil privilégier entre Docker et Kubernetes pour les questions liées à la conteneurisation. Dans cet...

En savoir plus

Rapport sur les tendances des malwares – Mars 2021

Ce rapport mensuel reprend la documentation établie par l’équipe d’enquête de Varonis dans le cadre de ses activités de réponse aux incidents, d’analyse de problèmes et d’ingénierie inverse de malwares....

En savoir plus

John the Ripper

John the Ripper (JtR) fait partie des outils de piratage que l’équipe de réponse aux incidents de Varonis a utilisé pour sa première démonstration de cyberattaque en direct, et l’un...

En savoir plus

Différences entre autorisations NTFS et autorisations de partage : tout ce qu’il vous faut savoir

L’un des principes essentiels en matière de sécurité est la gestion des autorisations, qui consiste à s’assurer que les utilisateurs disposent des autorisations appropriées. Cela nécessite en général de connaître...

En savoir plus

Qu’est-ce que le DNS Tunneling ? Guide de détection

Le DNS Tunneling transforme le DNS ou système de noms de domaine en une arme de piratage. Comme nous le savons, le DNS est l’équivalent d’un annuaire téléphonique pour l’Internet....

En savoir plus

Guide de sécurité DNS

La sécurité des DNS doit être considérée comme un point incontournable de tout plan de sécurité d’une entreprise. Les services de résolution des noms, qui traduisent les noms d’hôtes en...

En savoir plus
 

Votre cybersécurité est-elle au cœur de votre infrastructure ?

Bénéficiez d'une évaluation personnalisée des risques auxquels sont exposées vos données, effectuée par des ingénieurs passionnés par la sécurité des données.