Latest articles
Qu’est-ce que le cadre de cybersécurité NIST ?
juin 13, 2022
Découvrez comment mettre en œuvre le cadre de cybersécurité NIST dans votre entreprise.
Qu’est-ce qu’un botnet ? Définition et prévention
mai 10, 2022
Découvrez pourquoi les botnets peuvent être si dangereux et ce que votre entreprise peut faire pour protéger vos appareils IoT et votre réseau.
CCSP ou CISSP : quelle certification choisir ?
avr. 18, 2022
Découvrez un aperçu des examens destinés à l’obtention des certifications CCSP et CISSP et découvrez celle qui vous correspond le mieux.
Guide des gMSA : sécurité et déploiement des comptes de service administrés de groupe
oct. 15, 2021
Découvrez comment vous pouvez configurer les gMSA pour sécuriser vos appareils sur site via des comptes de services gérés.
Tout ce qu’il faut savoir sur les assurances cyber risques
sept. 02, 2021
Découvrez ce qu’est une assurance cyber risques et les raisons pour lesquelles votre organisation devrait en souscrire une afin de récupérer les coûts et pertes engendrés par une violation de sa sécurité.
Qu’est-ce que l’authentification à deux facteurs (2FA) et pourquoi l’utiliser ?
sept. 01, 2021
Découvrez pourquoi l’authentification 2FA est l’un des outils de cybersécurité les plus efficaces pour toute votre organisation.
Qu’est-ce que la modélisation des menaces et comment choisir le bon framework ?
août 10, 2021
Découvrez pourquoi la modélisation des menaces est nécessaire pour protéger votre organisation et comment choisir le framework adapté à vos besoins.
Centre de ressources sur les menaces de cybersécurité
juin 17, 2021
Découvrez les menaces de cybersécurité auxquelles votre organisation est confrontée aujourd’hui ainsi que les outils, processus et systèmes qui peuvent contribuer à vous en protéger.
Qu’est-ce que la gestion des accès à privilèges (PAM) ?
juin 14, 2021
Qu’est-ce que la gestion des accès à privilèges (PAM) et en quoi est-elle importante pour votre organisation ? Découvrez pourquoi la gestion des accès à privilèges est un élément indispensable de votre stratégie de cybersécurité et protège vos actifs.
Vol de données par un employé : Définition, exemples et conseils de prévention
mai 16, 2021
Les menaces internes, et notamment le vol de données par un employé, peuvent avoir de graves conséquences. Découvrez comment les identifier et empêcher qu'elles ne se produisent.
Êtes-vous prêt à faire face à une attaque contre la supply chain ? Pourquoi la gestion de la supply chain est essentielle
mai 14, 2021
Découvrez comment repérer les risques et attaques liés à la supply chain, et comment vous en prémunir à l’aide d’une stratégie appropriée de gestion des risques.
Présentation de la gestion du risque associé aux tierces parties
avr. 12, 2021
Protégez votre organisation à l’aide de notions de base, définitions et bonnes pratiques en lien avec la gestion du risque associé aux tierces parties.
Essayez Varonis gratuitement.
Se déploie en quelques minutes.