Michael Buckbee

Latest articles

Intégrité des données : qu’est-ce que c’est ? Comment la préserver ?

Michael Buckbee

Michael Buckbee

Si vous n’avez aucun moyen de savoir qui trafique ou supprime les données de votre entreprise, ni quand et comment, les répercussions peuvent être importantes au niveau des décisions stratégiques...

APT – Ce qu’il faut savoir sur les menaces persistantes avancées

Michael Buckbee

Michael Buckbee

En mars 2018, un rapport sur le programme malveillant « Slingshot » a révélé que la menace était restée dissimulée dans les routeurs et les ordinateurs pendant environ six ans avant d’être...

La différence entre le provisionnement des utilisateurs dans l’IAM et la gestion de l’accès aux données

Michael Buckbee

Michael Buckbee

La capacité de provisionnement des utilisateurs de l’IAM (gestion des identités et des accès) et la fonction de gestion de l’accès aux données gèrent toutes deux l’accès. Toutefois, le provisionnement...

Office 365 : La différence entre les fonctionnalités E3 et E5

Michael Buckbee

Michael Buckbee

Les offres Enterprise Mobility and Security de Microsoft sont des ensembles de services de sécurité complémentaires proposés à l’achat pour aider à contrôler, auditer et protéger les données et les...

Comment protéger les données soumises au GDPR avec Varonis

Michael Buckbee

Michael Buckbee

Dans le concept global de sécurité des données, les données concernées par le GDPR ne sont pas nécessairement plus importantes que les autres données sensibles, mais elles exigent une surveillance,...

Les 5 rôles FSMO dans Active Directory

Michael Buckbee

Michael Buckbee

Les rôles FSMO vous garantissent que votre domaine pourra assurer sans interruption la fonction première consistant à authentifier les utilisateurs et les autorisations. Obtenez des informations complémentaires dès aujourd'hui. 

RBAC – Contrôle d’accès basé sur les rôles : qu’est-ce-que c’est ? À quoi ça sert ?

Michael Buckbee

Michael Buckbee

Un mot de passe volé peut-il vous offrir les clés de tout un royaume ? En fait, il apparaît que 81 % des vols de données qui ont eu lieu en 2017...

Comment découvrir les données soumises au GDPR avec Varonis

Michael Buckbee

Michael Buckbee

Le GDPR entre en vigueur dans moins de 40 jours, mais vous avez encore le temps de vous y préparer. La première étape pour se préparer à l’échéance à venir...

Quelques réflexions sur la directive NIS de l’UE après le Forum de Davos

Michael Buckbee

Michael Buckbee

J’avais l’intention de lire le rapport de 80 pages publié par le Forum économique mondial sur les problèmes les plus urgents de la planète. C’est ce même forum qui réunit...

12 façons de gérer une fusion-acquisition avec Varonis

Michael Buckbee

Michael Buckbee

Une tactique de fusion-acquisition soigneusement élaborée réduit le temps, le coût et les risques associés à une fusion et/ou acquisition à venir. Gartner conseille aux organisations qui prévoient de se...

Outils SIEM : Varonis est la solution qui exploite au mieux votre gestion des événements et informations de sécurité

Michael Buckbee

Michael Buckbee

Les applications de gestion des événements et informations de sécurité (SIEM) sont un pan important de votre écosystème de sécurité des données : elles agrègent les données de plusieurs systèmes, normalisent...

Protection contre les programmes malveillants : défendre les données grâce à l’analyse de la sécurité de Varonis

Michael Buckbee

Michael Buckbee

Le terme de « programme malveillant » ou « malware » est devenu une appellation fourre-tout utilisée pour désigner tout morceau de code tentant de passer inaperçu puis de subvertir les intentions du propriétaire...

Essayez Varonis gratuitement.

Obtenez un rapport détaillé sur les risques liés aux données basé sur les données de votre entreprise.
Se déploie en quelques minutes.