Latest articles
Intégrité des données : qu’est-ce que c’est ? Comment la préserver ?
juin 06, 2018
Si vous n’avez aucun moyen de savoir qui trafique ou supprime les données de votre entreprise, ni quand et comment, les répercussions peuvent être importantes au niveau des décisions stratégiques...
APT – Ce qu’il faut savoir sur les menaces persistantes avancées
juin 01, 2018
En mars 2018, un rapport sur le programme malveillant « Slingshot » a révélé que la menace était restée dissimulée dans les routeurs et les ordinateurs pendant environ six ans avant d’être...
La différence entre le provisionnement des utilisateurs dans l’IAM et la gestion de l’accès aux données
mai 28, 2018
La capacité de provisionnement des utilisateurs de l’IAM (gestion des identités et des accès) et la fonction de gestion de l’accès aux données gèrent toutes deux l’accès. Toutefois, le provisionnement...
Office 365 : La différence entre les fonctionnalités E3 et E5
mai 25, 2018
Les offres Enterprise Mobility and Security de Microsoft sont des ensembles de services de sécurité complémentaires proposés à l’achat pour aider à contrôler, auditer et protéger les données et les...
Comment protéger les données soumises au GDPR avec Varonis
mai 04, 2018
Dans le concept global de sécurité des données, les données concernées par le GDPR ne sont pas nécessairement plus importantes que les autres données sensibles, mais elles exigent une surveillance,...
Les 5 rôles FSMO dans Active Directory
avr. 23, 2018
Les rôles FSMO vous garantissent que votre domaine pourra assurer sans interruption la fonction première consistant à authentifier les utilisateurs et les autorisations. Obtenez des informations complémentaires dès aujourd'hui.
RBAC – Contrôle d’accès basé sur les rôles : qu’est-ce-que c’est ? À quoi ça sert ?
avr. 20, 2018
Un mot de passe volé peut-il vous offrir les clés de tout un royaume ? En fait, il apparaît que 81 % des vols de données qui ont eu lieu en 2017...
Comment découvrir les données soumises au GDPR avec Varonis
avr. 13, 2018
Le GDPR entre en vigueur dans moins de 40 jours, mais vous avez encore le temps de vous y préparer. La première étape pour se préparer à l’échéance à venir...
Quelques réflexions sur la directive NIS de l’UE après le Forum de Davos
avr. 10, 2018
J’avais l’intention de lire le rapport de 80 pages publié par le Forum économique mondial sur les problèmes les plus urgents de la planète. C’est ce même forum qui réunit...
12 façons de gérer une fusion-acquisition avec Varonis
mars 30, 2018
Une tactique de fusion-acquisition soigneusement élaborée réduit le temps, le coût et les risques associés à une fusion et/ou acquisition à venir. Gartner conseille aux organisations qui prévoient de se...
Outils SIEM : Varonis est la solution qui exploite au mieux votre gestion des événements et informations de sécurité
mars 23, 2018
Les applications de gestion des événements et informations de sécurité (SIEM) sont un pan important de votre écosystème de sécurité des données : elles agrègent les données de plusieurs systèmes, normalisent...
Protection contre les programmes malveillants : défendre les données grâce à l’analyse de la sécurité de Varonis
mars 21, 2018
Le terme de « programme malveillant » ou « malware » est devenu une appellation fourre-tout utilisée pour désigner tout morceau de code tentant de passer inaperçu puis de subvertir les intentions du propriétaire...
Essayez Varonis gratuitement.
Se déploie en quelques minutes.