Latest articles
Trouver les données à caractère personnel visées par la loi de l’UE grâce aux Patterns GDPR
sept. 19, 2017
S’il est bien un point très important mais sous-estimé lorsqu’il est question de conformité aux réglementations strictes en matière de données, comme c’est le cas avec le Règlement général sur...
Quelques réflexions sur les normes de sécurité des données
sept. 15, 2017
Saviez-vous que la norme de sécurité des données NIST 800-53 de 462 pages comprend 206 contrôles et plus de 400 contrôles secondaires1 ? Vous pouvez jeter un œil sur sa version XML ici. La norme...
Comment mieux structurer la sécurité d’AWS S3
sept. 11, 2017
Si votre nouveau stagiaire en informatique suggère d’installer un serveur Web public sur le serveur de fichiers central, peut-être devriez-vous envisager de le mettre à la porte. Si, à la...
Utiliser des comptes Administrateur local Windows, Partie III
sept. 08, 2017
Utiliser des comptes Administrateur local Windows, Partie I Utiliser des comptes Administrateur local Windows, Partie II Utiliser des comptes Administrateur local Windows, Partie III Une des choses que nous ne...
Utiliser des comptes Administrateur local Windows, Partie II
sept. 04, 2017
Utiliser des comptes Administrateur local Windows, Partie I Utiliser des comptes Administrateur local Windows, Partie II Utiliser des comptes Administrateur local Windows, Partie III Avant de nous plonger dans les...
Utiliser des comptes Administrateur local Windows, Partie I
août 30, 2017
Utiliser des comptes Administrateur local Windows, Partie I Utiliser des comptes Administrateur local Windows, Partie II Utiliser des comptes Administrateur local Windows, Partie III Dans les articles sur les hackers...
Présentation de notre nouvelle API DataPrivilege et aperçu de nos Patterns GDPR
août 23, 2017
Dans moins d’un an, le Règlement général sur la protection des données (GDPR) entrera en vigueur et nous sommes conscients que nos clients subissent plus que jamais des pressions pour...
Logiciel de sécurité des données : mieux vaut une plate-forme qu’un outil
août 16, 2017
Comme le montrent les incidents de sécurité récents, tels que NotPetya, Wannacry et les signalements de violation de données quasi quotidiens, la situation ne s’améliore pas sur le front de...
Une attaque de ransomware constitue-t-elle une violation de données ?
août 04, 2017
La plupart des techniciens informatiques considèrent que la perte de contrôle et la violation des données débutent au moment où des données sont exfiltrées de leur réseau. Ils se disent...
Je clique donc je suis : une étude troublante sur le phishing
juil. 13, 2017
L’Homo sapiens clique sur les liens des e-mails de phishing, même maladroits et non personnalisés. Il clique, c’est comme ça. Une précédente étude suggérait qu’un faible pourcentage d’individus ne peuvent s’empêcher de cliquer...
Conformité à la règlementation sur la sécurité des données et DatAdvantage – 1ère partie : des rapports essentiels pour évaluer les risques
mai 18, 2017
Ces dernières années, j’ai rédigé de nombreux articles sur différentes normes, lois et règlementations relatives à la sécurité des données. Je suis donc bien placé pour remarquer qu’il existe des...
La législation sur la cybersécurité se renforce avec la nouvelle directive européenne sur la sécurité des réseaux et des systèmes d’information
avr. 26, 2017
Sur le blog IOS, nos articles consacrés aux cyberattaques ont porté principalement sur les vols, par des hackers, d’informations à caractère personnel et d’autres données personnelles à caractère sensible. Les...
Essayez Varonis gratuitement.
Se déploie en quelques minutes.