Latest articles
Les Articles du GDPR / RGPD en langage simplifié
nov. 16, 2018
Vous voulez juste répondre à la question : "Que dois-je faire pour le RGPD ?"C'est pourquoi nous avons traduit chaque chapitre et chaque article.
Guide du cycle de vie des données : identifier où vos données sont vulnérables
nov. 14, 2018
Les données sont l’actif le plus précieux d’une entreprise. Pour que les données conservent leur valeur, il est primordial d’identifier où elles sont vulnérables. D’après le Dr Gemma Galdon Clavell, experte en éthique et...
Ransomware Cerber : ce que vous devez savoir
nov. 09, 2018
Qu’est-ce que Cerber ? Le ransomware Cerber est un ransomware-as-a-service (RaaS), c’est-à-dire que le hacker en diffuse des licences sur Internet et partage la rançon avec le développeur. Moyennant 40 % du montant...
Qu’est-ce qu’une attaque par déni de service distribué (DDoS) ?
oct. 16, 2018
Une attaque par déni de service distribué (DDoS) est une tentative visant à de rendre indisponible un serveur Web ou un système en ligne en le submergeant de données. Une...
CISM ou CISSP : quelle certification est la mieux adaptée pour vous ?
oct. 05, 2018
Le moment est idéal pour passer la certification CISM ou CISSP ou pour obtenir n’importe quelle certification de cyber sécurité : d’après Gartner, le taux de chômage des professionnels du secteur...
Ponemon et NetDiligence nous rappellent que le coût des piratages de données peut être colossal !
oct. 02, 2018
Chaque début d’été, l’ensemble de la communauté de la sécurité informatique attend avec impatience la publication de l’analyse annuelle de Ponemon concernant le coût des piratages. Que serait un été...
IBM QRadar et Varonis DatAlert
sept. 28, 2018
Varonis s’intègre désormais à la plate-forme IBM QRadar Security Intelligence, avec l’application Varonis pour QRadar. L’application Varonis pour QRadar ajoute des analyses de contexte et de sécurité pour simplifier les...
RSA ® Identity Governance and Lifecycle et Varonis DataPrivilege
sept. 25, 2018
Nous sommes ravis d’annoncer l’interopérabilité entre Varonis DataPrivilege et RSA ® Identity Governance and Lifecycle, avec un nouveau plan de déploiement. Ce plan de mise en œuvre aidera les entreprises...
Les 5 principales techniques de balayage des ports
sept. 18, 2018
Imaginez un long couloir avec des portes de chaque côté. Il y a 131 082 portes au total. Celles de droites utilisent le protocole TCP, celles de gauche UDP. Certaines sont...
Explication de l’authentification Kerberos
sept. 14, 2018
En mythologie, Kerberos (que vous connaissez peut-être plutôt sous le nom de Cerbère) garde l’entrée des Enfers. Il s’agit d’un gros chien à trois têtes et à queue en serpent...
Attaque Kerberos : édition Silver Ticket
sept. 12, 2018
Si vous pensez que, de par son nom, l’attaque Silver Ticket est moins dangereuse que sa cousine Golden Ticket, vous faites gravement erreur. Une attaque Silver Ticket est tout aussi...
DCOM : Qu’est-ce que la technologie Distributed Component Object Model ?
sept. 07, 2018
DCOM est une technologie de programmation qui permet à un ordinateur d’exécuter des programmes sur le réseau, sur un ordinateur différent, comme si le programme était exécuté en local. DCOM...
Essayez Varonis gratuitement.
Se déploie en quelques minutes.