Articles de

Jeff Petters

Détection des accès aux honeypots avec Varonis

Les honeypots sont des pièges que les Blue Teams (équipes qui protègent les systèmes) posent partout dans le réseau pour intercepter d’éventuels hackers cherchant à exfiltrer des données ou élever...

En savoir plus

Guide de l’Éditeur de stratégie de groupe locale : options d’accès et utilisation

L’Éditeur de stratégie de groupe locale est un outil d’administration Windows permettant aux utilisateurs de configurer de nombreux paramètres importants de leurs ordinateurs ou réseaux. Les administrateurs peuvent y configurer...

En savoir plus

Scanner de ports : description et fonctionnement techniques de balayage de ports

Scanner de ports : description et fonctionnement techniques de balayage de ports Les scanners de ports sont des outils essentiels pour les Red Team comme pour les Blue Team. Dans...

En savoir plus

Comment utiliser Wireshark: tutoriel complet + astuces

Si vous rencontrez des problèmes réseau et devez inspecter des paquets pour les résoudre, Wireshark pourra vous aider. Il s’agit en effet d’un outil de référence, absolument indispensable pour capturer...

En savoir plus

Technologie EDR : tout ce qu’il faut savoir sur la sécurité EDR

Les terminaux (c’est-à-dire les ordinateurs portables, smartphones et autres appareils connectés que nous utilisons au quotidien) constituent une cible de choix pour les attaquants. Omniprésents et sujets aux vulnérabilités, ils...

En savoir plus

Utilisez AWS S3 en toute sécurité : Guide de configuration

Amazon a ouvert la voie de l’Infrastructure-as-a-service (IaaS) avec son offre Amazon Web Services. Que ce soit Netflix, la NASA ou la marine américaine, tous ont choisi Amazon comme back-end....

En savoir plus

Qu’est-ce que le Red Teaming ? Méthodologie et outils

Le Red Teaming est la pratique qui consiste à tester la sécurité de vos systèmes en essayant de les pirater. Une Red Team (« équipe rouge ») peut être un groupe externe...

En savoir plus

John the Ripper

John the Ripper (JtR) fait partie des outils de piratage que l’équipe de réponse aux incidents de Varonis a utilisé pour sa première démonstration de cyberattaque en direct, et l’un...

En savoir plus

7 conseils pour éviter le vol de données par des employés

Le vol de données par des employés fait partie de la catégorie plus large des menaces internes. Il a habituellement des motivations financières ou est réalisé pour le compte d’un...

En savoir plus

Guide de sécurité DNS

La sécurité des DNS doit être considérée comme un point incontournable de tout plan de sécurité d’une entreprise. Les services de résolution des noms, qui traduisent les noms d’hôtes en...

En savoir plus
 

Votre cybersécurité est-elle au cœur de votre infrastructure ?

Bénéficiez d'une évaluation personnalisée des risques auxquels sont exposées vos données, effectuée par des ingénieurs passionnés par la sécurité des données.