Inside Out - Blog CyberSécurité

Aperçus et analyses de la cybersécurité, de la vie privée et de la protection des données, par le leader mondial de la sécurité centrée sur les données.

Docker vs Kubernetes

Il arrive souvent un moment où les développeurs (surtout quand ils débutent) se demandent quel outil privilégier entre Docker et Kubernetes pour les questions liées à la conteneurisation. Dans cet...

En savoir plus

Utiliser Salesforce Analytics pour la conformité au GDPR

C’est le montant total des amendes imposées par l’Union européenne aux entreprises pour non-conformité au GDPR, infractions sur les données et violations de la protection des données, depuis l’entrée en vigueur du...

En savoir plus

La semaine dernière sur Microsoft Azure : semaine du 26 avril

Nous sommes le 26 avril 2021 et c’est le jour de lancement du quiz Azure Trivia de Microsoft ! Chaque semaine, @Azure tweetera une nouvelle question sur Azure à laquelle vous devrez répondre. Dix gagnants seront...

En savoir plus

La semaine dernière sur Microsoft Azure : semaine du 19 avril

Microsoft a publié de nouvelles fonctionnalités dans le module PowerShell Azure Container Registry. Vous pouvez désormais gérer entièrement les référentiels, les manifestes et les balises, avec des performances accrues. Apprenez comment démarrer...

En savoir plus

Rapport sur les tendances des malwares – Mars 2021

Ce rapport mensuel reprend la documentation établie par l’équipe d’enquête de Varonis dans le cadre de ses activités de réponse aux incidents, d’analyse de problèmes et d’ingénierie inverse de malwares....

En savoir plus

John the Ripper

John the Ripper (JtR) fait partie des outils de piratage que l’équipe de réponse aux incidents de Varonis a utilisé pour sa première démonstration de cyberattaque en direct, et l’un...

En savoir plus

7 conseils pour éviter le vol de données par des employés

Le vol de données par des employés fait partie de la catégorie plus large des menaces internes. Il a habituellement des motivations financières ou est réalisé pour le compte d’un...

En savoir plus

Présentation de la gestion du risque associé aux tierces parties

La gestion du risque associé aux tierces parties constitue une facette essentielle de la stratégie de cybersécurité d’une entreprise, mais elle ne bénéficie pas souvent de l’attention ou des ressources...

En savoir plus

Différences entre autorisations NTFS et autorisations de partage : tout ce qu’il vous faut savoir

L’un des principes essentiels en matière de sécurité est la gestion des autorisations, qui consiste à s’assurer que les utilisateurs disposent des autorisations appropriées. Cela nécessite en général de connaître...

En savoir plus

Qu’est-ce que le DNS Tunneling ? Guide de détection

Le DNS Tunneling transforme le DNS ou système de noms de domaine en une arme de piratage. Comme nous le savons, le DNS est l’équivalent d’un annuaire téléphonique pour l’Internet....

En savoir plus
 

Votre cybersécurité est-elle au cœur de votre infrastructure ?

Bénéficiez d'une évaluation personnalisée des risques auxquels sont exposées vos données, effectuée par des ingénieurs passionnés par la sécurité des données.