Articles de

Adrien Rahmati-Georges

Qu’est-ce que le DNS, comment fonctionne-t-il et quelles sont ses vulnérabilités ?

Le Domain Name System (Système de noms de domaine – DNS) est la version Internet des Pages jaunes. Dans le bon vieux temps, lorsque vous aviez besoin de trouver l’adresse d’une...

En savoir plus

La conformité PCI : prescriptions et pénalités

La conformité PCI est un ensemble de normes et de recommandations destinées aux entreprises devant gérer et sécuriser des données personnelles relatives aux cartes de crédit. En 2006, les principales...

En savoir plus

Qu’est-ce que la classification des données ? Lignes directrices et processus

Définition de la classification des données Pour protéger vos données sensibles, vous devez les identifier et savoir où elles se trouvent. La classification des données est le processus consistant à...

En savoir plus

Qu’est-ce que Mimikatz : guide du débutant

Au départ, Benjamin Delpy a créé Mimikatz pour établir une preuve de concept et montrer à Microsoft que ses protocoles d’authentification étaient vulnérables aux attaques. Sans le vouloir, il a...

En savoir plus

Qu’est-ce que le protocole SMB + explication des ports 445 et 139

Le protocole SMB autorise la « communication entre les processus ». C’est donc le protocole qui permet aux applications et services des ordinateurs en réseau de parler entre eux. On pourrait aussi...

En savoir plus

Qu’est-ce qu’une forêt Active Directory ?

Une forêt Active Directory (forêt AD) représente le plus haut niveau de conteneur logique dans une configuration Active Directory contenant des domaines, utilisateurs, ordinateurs et règles de groupe. « Mais attendez ! », dites-vous....

En savoir plus

Windows PowerShell vs. CMD : quelle est la différence ?

Autrefois, le démarrage d’un IBM 8086, alors à la pointe de la technologie, se faisait à partir d’une disquette. Vous vous retrouviez alors en face d’un écran vert en mode...

En savoir plus

CSO vs CEO : Les différences de point de vue sur la sécurité des données, partie III : la VaR (Value at Risk) expliquée aux CSO

Cet Article fait partie de la série “CSO vs CEO : Les différences de point de vue sur la sécurité des données”. Consultez les autres articles liés ici. CSO vs...

En savoir plus

Varonis Version 7.0

La Version 7.0 de la Plateforme de sécurité des données Varonis est arrivée. Elle apporte une nouvelle compatibilité avec le cloud et des capacités avancées de détection et de réponse...

En savoir plus

Varonis devient ultra-rapide grâce à Solr

Tout professionnel de la sécurité ayant déjà eu à procéder à l’analyse minutieuse d’un incident pour en trouver la cause vous dira probablement que cela revient à « chercher une aiguille...

En savoir plus
 

Votre cybersécurité est-elle au cœur de votre infrastructure ?

Bénéficiez d'une évaluation personnalisée des risques auxquels sont exposées vos données, effectuée par des ingénieurs passionnés par la sécurité des données.