Varonis devient ultra-rapide grâce à Solr

Solr

Tout professionnel de la sécurité ayant déjà eu à procéder à l’analyse minutieuse d’un incident pour en trouver la cause vous dira probablement que cela revient à « chercher une aiguille dans une botte de foin ». Même l’aimant de Tony Stark ne vous sera d’aucune utilité. Toute personne ayant déjà utilisé un système de Gestion des […]

Continuer à lire →

IDS et IPS : en quoi sont-ils différents ?

IDS IPS

Les systèmes de détection des intrusions (IDS) analysent le trafic réseau pour détecter des signatures correspondant à des cyberattaques connues. Les systèmes de prévention des intrusions (IPS) analysent également les paquets, mais ils peuvent aussi les bloquer en fonction du type d’attaques qu’ils détectent, ce qui contribue à stopper ces attaques. Comment fonctionnent les systèmes […]

Continuer à lire →

La vulnérabilité ” Zero-day ” expliquée

zero-day

Une vulnérabilité zero-day est une faille logicielle ou un exploit qui n’a pas fait l’objet d’un correctif. C’est un peu comme un trou dans la semelle de votre chaussure. Vous ne l’avez pas encore remarqué, mais il a déjà été repéré par un individu malintentionné à longue moustache, qui s’apprête à poser des clous sur […]

Continuer à lire →

Professionnels de la cybersécurité et cadres-dirigeants s’entendent-ils sur les cybermenaces prioritaires ?

professionnels de la cybersécurité

Les fuites de données coûtent des milliards aux entreprises, érodent la confiance et peuvent avoir un impact négatif à long terme sur l’image de marque d’une entreprise. Avec autant d’enjeux, nous nous demandions : les cadres-dirigeants sont-ils sur la même longueur d’onde que leurs professionnels de la cybersécurité et des technologies de l’information (TI) ? […]

Continuer à lire →

CSO vs CEO : Les différences de point de vue sur la sécurité des données, partie I

ceo - cso

Cet Article fait partie de la série “CSO vs CEO : Les différences de point de vue sur la sécurité des données”. Consultez les autres articles liés ici. CSO vs CEO : Les différences de point de vue sur la sécurité des données, partie I CSO vs CEO : Les différences de point de vue […]

Continuer à lire →

Qu’est-ce qu’une attaque par force brute ?

force brute

Une attaque par force brute est une cyberattaque revenant à essayer d’ouvrir une porte en essayant une à une toutes les clés d’un trousseau. 5 % des violations de données avérées de 2017 s’appuyaient sur des attaques de ce type. Les attaques par force brute sont simples et fiables. Le hacker laisse un ordinateur faire le travail, c’est-à-dire essayer […]

Continuer à lire →

5 façons de protéger Active Directory avec Varonis

Active Directory

Le moyen le plus rapide de s’infiltrer dans un réseau est de passer par Active Directory (AD) – c’est lui qui détient les clés de tout le royaume. Si vous devez accéder à un serveur quel qu’il soit, vous devez en demander la permission à AD. Varonis surveille Active Directory pour vous protéger d’une multitude de cybermenaces. En […]

Continuer à lire →

CryptoLocker : tout ce que vous devez savoir

Cryptolocker

Qu’est-ce qu’un CryptoLocker ? Le CryptoLocker est un malware désormais bien connu pour les dégâts importants qu’il peut occasionner toute organisation centrée sur les données. Une fois le code exécuté, il chiffre les fichiers des ordinateurs et des partages réseau et les « tient en otage », exigeant une rançon à tout utilisateur qui tente d’ouvrir le fichier, […]

Continuer à lire →

Les Articles du RGPD en Français simple

RGPD

Vous voulez juste répondre à la question : “Que dois-je faire pour le RGPD ?” Vous avez peut-être parcouru quelques jeux-questionnaires en ligne pour vérifier votre état de préparation du RGPD ou vous avez écrémé un article qui contenait de vagues suggestions. Vous avez peut-être même tenté de lire le texte source du Parlement européen […]

Continuer à lire →

Guide du cycle de vie des données : identifier où vos données sont vulnérables

cycle de vie des données

Les données sont l’actif le plus précieux d’une entreprise. Pour que les données conservent leur valeur, il est primordial d’identifier où elles sont vulnérables. D’après le Dr Gemma Galdon Clavell, experte en éthique et données, les données sont les plus vulnérables à cinq moments clés : collecte, stockage, partage, analyse et suppression. Ces points de vulnérabilité augmentent le risque de […]

Continuer à lire →