Blog

Sécurité des données

Comment trouver les groupes Active Directory dont je suis membre ?

Adrien Rahmati-Georges

Adrien Rahmati-Georges

La possibilité d’administrer et de tenir à jour les listes et groupes d’utilisateurs est critique à la sécurité d’une organisation. Utiliser le GUI Il y a plusieurs moyens de déterminer...

La réalité du travail dans le domaine de la cybersécurité : journée-type d'un professionnel

Rob Sobers

Rob Sobers

Consultez notre entretien avec des spécialistes de différents rôles dans le domaine de la cybersécurité pour savoir en quoi consiste leur travail, notamment les compétences et les ressources nécessaires, et découvrir leurs conseils d’experts.

Qu’est-ce qu’un serveur Proxy et comment fonctionne-t-il ?

Michael Buckbee

Michael Buckbee

Un serveur proxy joue le rôle de passerelle entre Internet et vous. C'est un serveur intermédiaire qui sépare les utilisateurs, des sites Web sur lesquels ils naviguent.

Utiliser des applications Azure malveillantes pour infiltrer un tenant Microsoft 365

Adrien Rahmati-Georges

Adrien Rahmati-Georges

Tandis que les organisations évoluent vers Microsoft 365 à un rythme soutenu, un nouveau vecteur d'attaque fait son apparition : les applications Azure

La différence entre Active Directory et LDAP

Rob Sobers

Rob Sobers

Il est important de connaître Active Directory en large et en travers afin de protéger votre réseau contre les accès non autorisés - et cela inclut la compréhension du LDAP.

Analyser la réputation d’une entreprise après une violation de données

Adrien Rahmati-Georges

Adrien Rahmati-Georges

La période qui suit une violation de données n’est pas facile pour les entreprises. Gérer efficacement la crise exige beaucoup de temps et d’argent, et il en faut encore plus...

Qu’est-ce que SAML et comment ça marche ?

Michael Buckbee

Michael Buckbee

Security Assertion Markup Language (SAML) est un standard ouvert qui permet aux fournisseurs d’identité (IdP) de transmettre des données d’identification aux fournisseurs de service. Cela signifie que vous pouvez utiliser...

56 statistiques incontournables sur les violations de données pour préparer 2020

Rob Sobers

Rob Sobers

Les violations de données gagnent en ampleur, les hackers sont de plus en plus futés et, malheureusement, la quantité de données compromises augmente. Un coup d’œil rapide sur les tendances en matière...

Gouvernance des données dans le secteur de la santé : guide complet

Michael Buckbee

Michael Buckbee

De tous les marchés verticaux qui ont besoin d’une politique complète de gouvernance des données, celui de la santé est probablement celui qui arrive en tête. Songez à l’immense quantité...

Norman : Varonis découvre une nouvelle souche de logiciel malveillant et un mystérieux Shell Web au cours d’une investigation de piratage cryptographique Monero

Adrien Rahmati-Georges

Adrien Rahmati-Georges

Quelques mois seulement après la détection de QBot, l’équipe de recherche sur la sécurité de Varonis a récemment enquêté sur une infection persistante par un cryptominer qui s’était propagée à...

Services de domaine Active Directory (AD DS) : présentation et fonctions

Michael Buckbee

Michael Buckbee

Les AD DS (Active Directory Domain Services) constituent les fonctions essentielles d’Active Directory pour gérer les utilisateurs et les ordinateurs et pour permettre aux administrateurs système d’organiser les données en...

Face App, l’application tendance qui va à l’encontre des règles de protection de la vie privée pour lesquelles l’Europe se bat !

Adrien Rahmati-Georges

Adrien Rahmati-Georges

Jérôme Soyer, directeur avant-vente pour l’Europe de l’Ouest nous éclaire sur la polémique FaceApp Retrouvez sa tribune dans la presse spécialisée : www.informatiquenews.fr Informatique News a réuni un panel de...

Essayez Varonis gratuitement.

Obtenez un rapport détaillé sur les risques liés aux données basé sur les données de votre entreprise.
Se déploie en quelques minutes.