
David Harrington
David est un rédacteur professionnel et un consultant en leadership éclairé pour les entreprises de technologie, les startups et les sociétés de capital-risque.
-
Confidentialité & Conformité
févr. 09, 2023
Conformité à la loi sur la confidentialité de l’Illinois tout ce que vous devez savoir
The Illinois Personal Information Protection Act (PIPA) is designed to safeguard the personal data of Illinois residents. Learn what PIPA is, who it affects, and how to maintain compliance.
David Harrington
5 min read
-
Sécurité des données
févr. 09, 2023
Qu’est-ce qu’un centre opérationnel de sécurité (SOC) ?
What is SOC security? In this article we'll dive into the functions of an SOC and why it's critical for the safety of your company's security and response to cybersecurity incidents.
David Harrington
9 min read
-
Sécurité des données
août 18, 2022
Qu’est-ce que le modèle Zero Trust ? Guide complet et modèle de sécurité
Le cadre Zero Trust ne fait confiance à personne et vérifie toutes les identités, même celle des utilisateurs de votre propre organisation. Lisez notre article pour découvrir le modèle Zero Trust et apprendre à le mettre en œuvre dans votre entreprise.
David Harrington
10 min read
-
Confidentialité & Conformité
juil. 22, 2022
En quoi consiste la gouvernance des données ? Cadre et bonnes pratiques
La gouvernance des données facilite l’organisation, la sécurisation et la normalisation des données de tous types d’organisations. Pour en savoir plus sur les cadres de gouvernance des données, cliquez ici.
David Harrington
11 min read
-
Sécurité des données
juin 15, 2022
Qu’est-ce que Terraform : tout ce que vous devez savoir
Terraform est une solution Infrastructure-as-Code (IaC) qui permet aux équipes DevOps de gérer les déploiements multicloud. Découvrez Terraform, les avantages de l’IaC et comment faire vos premiers pas.
David Harrington
6 min read
-
Sécurité des données
avr. 29, 2022
Votre guide sur les simulations de cyberattaques : en quoi consistent les tests d’intrusion ?
Les tests d’intrusion simulent une cyberattaque réelle sur vos données et systèmes critiques. Voici en quoi ils consistent, les processus et outils utilisés et comment ces tests permettent de détecter les vulnérabilités avant que les pirates ne le fassent.
David Harrington
9 min read
-
Sécurité des données
nov. 10, 2021
Présentation de Microsoft LAPS : Configuration, installation et sécurité
Microsoft LAPS est une des solutions les plus efficaces pour protéger les mots de passe des administrateurs et empêcher les utilisateurs non autorisés d'accéder à des systèmes ou à des données auxquels ils ne sont pas censés avoir accès.
David Harrington
6 min read
-
Sécurité des données
nov. 09, 2021
Cadre MITRE ATT&CK : le guide complet
Les matrices ATT&CK de MITRE sont une ressource inestimable pour les professionnels de la cybersécurité. Lisez la suite pour en savoir plus sur les tactiques et techniques ATT&CK.
David Harrington
8 min read
-
Sécurité des données
oct. 25, 2021
Attaques par pulvérisation de mots de passe : comment réagir et comment les éviter
L'utilisation de mots de passe courants ou trop simplistes peut rendre les utilisateurs et les organisations vulnérables à la pulvérisation de mots de passe. Découvrez ce que sont les attaques par pulvérisation de mots de passe, comment elles fonctionnent et ce que vous pouvez faire pour les éviter.
David Harrington
10 min read
-
Sécurité des données
août 19, 2021
Le guide pour tout savoir sur le ransomware : types et définitions des attaques de ransomware
Les attaques de ransomware peuvent entraîner une perte significative de données, de fonctionnalité du système et de ressources financières. Mais qu’est-ce qu’un ransomware exactement ? Le ransomware peut prendre différentes formes,...
David Harrington
8 min read
-
Confidentialité & Conformité
août 05, 2021
En quoi consiste la conformité à la DSP2 et qu’implique-t-elle pour votre entreprise ?
La directive DSP2 de l’UE encourage l’innovation financière tout en imposant de meilleurs dispositifs de protection des consommateurs. Découvrez en quoi consiste la conformité à la DSP2 et ce qu’elle implique pour votre entreprise.
David Harrington
7 min read
-
Sécurité des données
juin 18, 2021
Sécurité des données : importance, types et solutions
Dans cet article, nous allons expliquer ce qu’est la sécurité des données, présenter des mesures permettant de renforcer cette sécurité et étudier les interactions entre sécurité des données, réglementation et conformité.
David Harrington
9 min read
SECURITY STACK NEWSLETTER
Êtes-vous prêt à voir la plateforme de sécurité des données n°•1 en action•?
Êtes-vous prêt à voir la plateforme de sécurité des données n°•1 en action•?
« J'ai été impressionnée de la rapidité avec laquelle Varonis a pu classer les données et détecter les expositions potentielles des données pendant l'évaluation gratuite. »
Michael Smith, DSI, HKS
«•Ce que j'aime chez Varonis, c'est qu'ils se concentrent sur les données. D'autres solutions protègent votre infrastructure, mais elles ne font rien pour protéger vos biens les plus précieux•: vos données.•»
Deborah Haworth, Directeur de la sécurité de l'information, Penguin Random House
«•L’assistance apportée par Varonis est sans égal, et son équipe continue d’évoluer et d’améliorer ses produits pour suivre le rythme effréné des avancées du secteur.•»
Al faella, DSI, Prospect capital