Latest articles
Conformité à la loi sur la confidentialité de l’Illinois tout ce que vous devez savoir
févr. 09, 2023
The Illinois Personal Information Protection Act (PIPA) is designed to safeguard the personal data of Illinois residents. Learn what PIPA is, who it affects, and how to maintain compliance.
Qu’est-ce qu’un centre opérationnel de sécurité (SOC) ?
févr. 09, 2023
What is SOC security? In this article we'll dive into the functions of an SOC and why it's critical for the safety of your company's security and response to cybersecurity incidents.
Qu’est-ce que le modèle Zero Trust ? Guide complet et modèle de sécurité
août 18, 2022
Le cadre Zero Trust ne fait confiance à personne et vérifie toutes les identités, même celle des utilisateurs de votre propre organisation. Lisez notre article pour découvrir le modèle Zero Trust et apprendre à le mettre en œuvre dans votre entreprise.
En quoi consiste la gouvernance des données ? Cadre et bonnes pratiques
juil. 22, 2022
La gouvernance des données facilite l’organisation, la sécurisation et la normalisation des données de tous types d’organisations. Pour en savoir plus sur les cadres de gouvernance des données, cliquez ici.
Qu’est-ce que Terraform : tout ce que vous devez savoir
juin 15, 2022
Terraform est une solution Infrastructure-as-Code (IaC) qui permet aux équipes DevOps de gérer les déploiements multicloud. Découvrez Terraform, les avantages de l’IaC et comment faire vos premiers pas.
Votre guide sur les simulations de cyberattaques : en quoi consistent les tests d’intrusion ?
avr. 29, 2022
Les tests d’intrusion simulent une cyberattaque réelle sur vos données et systèmes critiques. Voici en quoi ils consistent, les processus et outils utilisés et comment ces tests permettent de détecter les vulnérabilités avant que les pirates ne le fassent.
Présentation de Microsoft LAPS : Configuration, installation et sécurité
nov. 10, 2021
Microsoft LAPS est une des solutions les plus efficaces pour protéger les mots de passe des administrateurs et empêcher les utilisateurs non autorisés d'accéder à des systèmes ou à des données auxquels ils ne sont pas censés avoir accès.
Cadre MITRE ATT&CK : le guide complet
nov. 09, 2021
Les matrices ATT&CK de MITRE sont une ressource inestimable pour les professionnels de la cybersécurité. Lisez la suite pour en savoir plus sur les tactiques et techniques ATT&CK.
Attaques par pulvérisation de mots de passe : comment réagir et comment les éviter
oct. 25, 2021
L'utilisation de mots de passe courants ou trop simplistes peut rendre les utilisateurs et les organisations vulnérables à la pulvérisation de mots de passe. Découvrez ce que sont les attaques par pulvérisation de mots de passe, comment elles fonctionnent et ce que vous pouvez faire pour les éviter.
Le guide pour tout savoir sur le ransomware : types et définitions des attaques de ransomware
août 19, 2021
Les attaques de ransomware peuvent entraîner une perte significative de données, de fonctionnalité du système et de ressources financières. Mais qu’est-ce qu’un ransomware exactement ? Le ransomware peut prendre différentes formes,...
En quoi consiste la conformité à la DSP2 et qu’implique-t-elle pour votre entreprise ?
août 05, 2021
La directive DSP2 de l’UE encourage l’innovation financière tout en imposant de meilleurs dispositifs de protection des consommateurs. Découvrez en quoi consiste la conformité à la DSP2 et ce qu’elle implique pour votre entreprise.
Sécurité des données : importance, types et solutions
juin 18, 2021
Dans cet article, nous allons expliquer ce qu’est la sécurité des données, présenter des mesures permettant de renforcer cette sécurité et étudier les interactions entre sécurité des données, réglementation et conformité.
Essayez Varonis gratuitement.
Se déploie en quelques minutes.