Latest articles
Relier les points entre phishing, données d’origine humaine et données compromises
mai 01, 2014
La semaine dernière, j’ai écrit un texte sur certaines des conséquences de la récente allocution de Bruce Schneier lors d’une conférence sur la cryptographie qui a eu lieu à New...
Recherche en entreprise : les Big Data ne sont pas forcément là où vous le pensiez.
avr. 18, 2014
Comme beaucoup d’autres, j’imagine les Big Data comme d’énormes ensembles de données dignes d’un traitement distribué à l’échelle de plusieurs pétaoctets. Pour ceux qui ont besoin d’un bref rappel, un...
Recherche globale en entreprise : aspects sociaux et confidentialité
avr. 18, 2014
Dans mon précédent billet, j’ai discuté de l’importance des métadonnées dans les algorithmes de recherche. J’ai exposé beaucoup de notions théoriques sur les comportements fréquents des groupes (« qui se...
Le train européen des projets de réformes portant sur la protection des données prend de l’élan
mars 28, 2014
Le Parlement européen a récemment voté pour approuver les réformes sur la protection de données avec 621 voix pour et seulement 10 contre. Au terme d’un long processus législatif controversé,...
COMMENT DATADVANTAGE CONTRIBUE A ELIMINER LES EFFETS DES VIRUS
janv. 07, 2014
Au cours de mes conversations avec nos clients, il est toujours bon de découvrir comment ils tirent parti des solutions Varonis dans le cadre de leurs initiatives de gouvernance des...
NOUVEAU DATANYWHERE 1.5
janv. 06, 2014
Nous avons le plaisir d’annoncer aujourd’hui la disponibilité générale de DatAnywhere 1.5. DatAnywhere a remporté une forte adhésion au cours de sa première année d’existence, en aidant les entreprises à synchroniser...
Ne comptez pas sur des murs de données plus élevés pour tenir les menaces avancées persistantes à distance
janv. 05, 2014
Les menaces avancées persistantes (advanced persistent threats, APT) ont récemment attiré l’attention, et ce à juste titre. La plupart des piratages se fondent sur de simples vecteurs d’attaque, tels que...
CONSEILS DE PROS : MEILLEURES PRATIQUES DE GESTION DES GRANDES QUANTITES DE DONNEES PARTAGEES
janv. 04, 2014
Dans notre série « Conseils de pros », nous présenterons des entretiens menés avec des professionnels de l’informatique. Ce sont des administrateurs et des gestionnaires responsables de la sécurité, de l’accès et...
Ne comptez pas sur des murs de données plus élevés pour tenir les menaces avancées persistantes à distance
nov. 24, 2013
Les menaces avancées persistantes (advanced persistent threats, APT) ont récemment attiré l’attention, et ce à juste titre. La plupart des piratages se fondent sur de simples vecteurs d’attaque, tels que...
DARK DATA DES ENTREPRISES : UN ATOUT CACHE
nov. 23, 2013
Au cours de l’année écoulée, les Dark data ont trouvé pour ainsi dire leur chemin vers la lumière des projecteurs. Pour moi, les Dark data représentent un sous-ensemble des Big...
COURS DE PHISHING: VOULEZ-VOUS HAMEÇONNER VOTRE SYSTEME DE FICHIERS?
nov. 22, 2013
Comme je l’ai souligné dans de nombreux articles, les pirates utilisent généralement des techniques assez peu sophistiquées pour pénétrer dans les serveurs des entreprises. Les mots de passe faibles vulnérables...
Audit de fichiers : 8 Qualités à rechercher dans un logiciel
nov. 21, 2013
Tout professionnel de l’informatique chevronné vous le dira : l’audit des fichiers et des courriers électroniques est une activité difficile. Vous êtes responsable d’un serveur de production Exchange ou SharePoint martelé...
Essayez Varonis gratuitement.
Se déploie en quelques minutes.