Votre entreprise est-elle prête à faire face aux cyber attaques ?

cyber attaques

En décembre 2016, un chercheur a envoyé un message simple à Equifax, l’agence d’évaluation de la cote de crédit : “votre site Web est vulnérable aux cyber attaques”. L’entreprise n’a rien fait pour corriger la faille. Elle a été piratée six mois plus tard, en mai 2017, par des hackers qui se sont emparés des données […]

Continuer à lire →

La menace la plus importante qui vous guette est-elle déjà dans votre organisation ?

menace interne

La principale menace pour la sécurité de votre entreprise pourrait bien être le collègue qui travaille dans le box voisin. Les attaques de grande envergure qui font l’actualité, telles que celles de Yahoo, Equifax et le ransomware WannaCry, sont des piratages de données massifs provoqués par des cybercriminels, des entités soutenues par certains États ou […]

Continuer à lire →

Sécurité des réseaux sociaux : quelle protection pour vos données ?

réseaux sociaux

Sécurité des Réseaux Sociaux : En 2012, une cyberattaque de grande envergure lancée par un hacker nommé « Peace » a volé les mots de passe de plus de 117 millions d’utilisateurs LinkedIn. Au lendemain de l’attaque initiale, les choses se sont tassées, de nouveaux protocoles ont été mis en place et le vol de données est […]

Continuer à lire →

Varonis apporte une capacité de sécurité des données à Nasuni

Nasuni sécurité des données

Nous sommes heureux d’annoncer que, dans une version à venir, la Plate-forme de sécurité des données Varonis complétera les Nasuni Enterprise File Services de fonctionnalités d’audit et de protection centrées sur les données. Nasuni est un partenaire clé de Varonis sur le marché en plein essor du NAS (Network Attached Storage) hybride dans le cloud. Si […]

Continuer à lire →

Le cas de Reality Leah Winner et l’ère des menaces internes

Reality Leah Winner, une personne de 25 ans travaillant sous contrat avec le gouvernement fédéral, aurait selon plusieurs procureurs, imprimé des documents top-secret de la NSA contenant des informations détaillées sur l’enquête en cours portant sur l’implication russe dans le piratage des élections de novembre dernier. Elle les aurait ensuite envoyés par e-mail à The […]

Continuer à lire →

Attaque par ransomware inspirée de Petya : ce que vous devez savoir

Dans la foulée de l’attaque massive de WannaCry le mois dernier, des entreprises du monde entier sont de nouveau victimes d’un piratage majeur par ransomware qui utilise une nouvelle variante (à présent) intitulée « NotPetya ». Pendant une grande partie de la matinée, les chercheurs ont pensé que ce ransomware était une variante de Petya, […]

Continuer à lire →

Qu’est-ce qu’une Plateforme de sécurité des données ?

Une plateforme de sécurité des données (“Data Security Platform” ou DSP) fait partie de la catégorie des produits de sécurité informatique ayant vocation à remplacer plusieurs autres outils disparates de sécurité. Ces DSP proposent en conjonction des fonctions de protection des données, qui permettent la découverte des données sensibles, la définition de règles d’accès aux […]

Continuer à lire →

Détection de codes malveillants dans les métadonnées des documents Office

Ne vous êtes-vous jamais dit que les propriétés « Société », « Titre » et « Commentaires » d’un document Office pouvaient être les véhicules d’un logiciel malveillant ? C’est tout à fait possible, comme l’illustre ce bout de code malveillant qui a l’intelligence de prendre la forme d’un script PowerShell logé dans la propriété « Société » d’un document Office : #powershell payload stored […]

Continuer à lire →

Présentation de OAuth (garantie sans jargon technique)

Nous avons déjà évoqué les cas où l’on nous demande de révéler un mot de passe et l’impératif de ne jamais y répondre. Lorsqu’un site Web souhaite utiliser les services d’un autre – par exemple lorsque Bitly s’applique à publier sur votre fil Twitter –, la bonne façon de procéder n’est pas de vous demander de le […]

Continuer à lire →

Quelle est la différence entre CIFS et SMB ?

J’ai reçu pas mal de questions, d’administrateurs système débutants comme chevronnés, à propos des systèmes de fichiers en réseau et des protocoles de partage de fichiers. Une des questions qui revient souvent est la suivante : « Quelle est la différence entre CIFS et SMB ? » Dans ces domaines, il existe de nombreuses séries de concepts qui peuvent […]

Continuer à lire →