Latest articles
Comment configurer AWS IAM : éléments, fonctionnalités et composants
août 31, 2021
Amazon Web Services (AWS) Identity and Access Management (IAM) est un service Web qui vous aide à gérer de manière sécurisée les accès à AWS. Dans cet article, nous allons voir comment configurer IAM pour contrôler qui est authentifié (connecté) et autorisé (dispose des droits) à utiliser les ressources AWS.
Comment détecter les attaques DNS ? Les directives du DHS & du CERT-FR
mars 13, 2019
Le 22 janvier 2019, le Département américain de la sécurité intérieure (DHS) a publié une directive d’urgence 19-01 pour une attaque de détournement d’infrastructure DNS contre des agences gouvernementales américaines....
Notre boule de cristal peut-elle le voir ? Les prédictions de cybersécurité de Varonis pour 2017
janv. 18, 2017
Tout le monde fait des prédictions à cette époque de l’année, mais qui regarde en arrière pour en vérifier l’exactitude ? Examinons certaines prévisions de l’année dernière avant de tourner...
DatAdvantage et DatAlert de Varonis sont désormais interopérables avec la plate-forme d’intelligence de sécurité de LogRhythm
mars 14, 2016
Nous sommes ravis d’annoncer l’interopérabilité de nos solutions DatAdvantage et DatAlert avec la plate-forme d’intelligence de sécurité de LogRhythm. Grâce à cette nouvelle interopérabilité, les clients peuvent bénéficier à la...
Varonis est désormais intégré avec les systèmes de stockage IBM Storwize V7000
févr. 25, 2016
C’est avec un immense plaisir que nous annonçons une intégration technologique supplémentaire : notre cadre de métadonnées est désormais interopérable avec les systèmes de stockage IBM Storwize V7000 version 1.6....
Le Jenga de la sécurité des données
janv. 25, 2016
Pendant les fêtes, j’ai eu l’occasion de voir « The Big Short : Le Casse du siècle », film inspiré du livre de Michael Lewis sur la bulle immobilière. Ou...
Qu’est-ce que le règlement général sur la protection des données de l’UE?
janv. 15, 2016
Cela fait longtemps qu’il a été annoncé, mais le règlement général sur la protection des données de l’UE (General Data Protection Regulation, GDPR) est en voie d’être finalisé. Nous avons...
Le casse-tête du vol de propriété intellectuelle, quatrième partie : Des pirates internes ambitieux
nov. 26, 2015
Dans le dernier article de cette série, j’aimerais aborder un autre type de pirate interne. J’ai déjà présenté les « indépendants habilités ». Ceux-ci correspondent à notre perception courante des...
Le casse-tête du vol de propriété intellectuelle, troisième partie : surveillez votre PDG !
nov. 04, 2015
Les pirates qui font la une des journaux hameçonnent généralement les collaborateurs de l’entreprise et pillent les informations personnelles des clients en grandes quantités. Vous pouvez les voir comme le...
Cinq choses à savoir sur la nouvelle législation européenne relative à la protection des données
oct. 14, 2015
Par Norman Girard, Vice Président et directeur général Europe de Varonis Les régulateurs européens sont sérieux en ce qui concerne la réforme de la protection des données. Ils ont presque...
Le casse-tête du vol de propriété intellectuelle, première partie : habilitation des pirates internes
sept. 16, 2015
Plus tôt cette année, nous avons exploré certaines recherches de l’équipe d’intervention informatique d’urgence (CERT) de la Carnegie Mellon University (CMU) sur les menaces internes. Pour rappel, les chercheurs de...
Qu’est-ce que l’UBA ou analyse du comportement des utilisateurs ?
sept. 14, 2015
Il n’y a rien de nouveau à utiliser l’analyse pour la protection des données ou la prévention contre les piratages. Les pare-feu, par exemple, analysent le contenu des paquets et...
Essayez Varonis gratuitement.
Se déploie en quelques minutes.