Blog

Sécurité des données

Qu’est-ce qu’une forêt Active Directory ?

Michael Buckbee

Michael Buckbee

Une forêt Active Directory (forêt AD) représente le plus haut niveau de conteneur logique dans une configuration Active Directory contenant des domaines, utilisateurs, ordinateurs et règles de groupe. « Mais attendez ! », dites-vous....

Windows PowerShell vs. CMD : quelle est la différence ?

Michael Buckbee

Michael Buckbee

Autrefois, le démarrage d’un IBM 8086, alors à la pointe de la technologie, se faisait à partir d’une disquette. Vous vous retrouviez alors en face d’un écran vert en mode...

Varonis Version 7.0

Michael Buckbee

Michael Buckbee

La Version 7.0 de la Plateforme de sécurité des données Varonis est arrivée. Elle apporte une nouvelle compatibilité avec le cloud et des capacités avancées de détection et de réponse...

Varonis devient ultra-rapide grâce à Solr

Michael Buckbee

Michael Buckbee

Tout professionnel de la sécurité ayant déjà eu à procéder à l’analyse minutieuse d’un incident pour en trouver la cause vous dira probablement que cela revient à « chercher une aiguille...

Contrôleur de domaine : Qu’est-ce que c’est ? Dans quel cas est-il nécessaire ? Comment le mettre en place ?

Michael Buckbee

Michael Buckbee

Un contrôleur de domaine est un serveur qui répond aux demandes d’authentification et contrôle les utilisateurs des réseaux informatiques. Les domaines eux, sont un moyen hiérarchique d’organiser les utilisateurs et...

IDS et IPS : en quoi sont-ils différents ?

Michael Buckbee

Michael Buckbee

Les systèmes de détection des intrusions (IDS) analysent le trafic réseau pour détecter des signatures correspondant à des cyberattaques connues. Les systèmes de prévention des intrusions (IPS) analysent également les...

Professionnels de la cybersécurité et cadres-dirigeants s’entendent-ils sur les cybermenaces prioritaires ?

Rachel Hunt

Rachel Hunt

Les fuites de données coûtent des milliards aux entreprises, érodent la confiance et peuvent avoir un impact négatif à long terme sur l’image de marque d’une entreprise. Avec autant d’enjeux,...

Qu’est-ce qu’une attaque par force brute ?

Michael Buckbee

Michael Buckbee

Une attaque par force brute est une cyberattaque revenant à essayer d’ouvrir une porte en essayant une à une toutes les clés d’un trousseau. 5 % des violations de données avérées de 2017...

5 façons de protéger Active Directory avec Varonis

Michael Buckbee

Michael Buckbee

Le moyen le plus rapide de s’infiltrer dans un réseau est de passer par Active Directory (AD) – c’est lui qui détient les clés de tout le royaume. Si vous devez accéder...

CryptoLocker : tout ce que vous devez savoir

Michael Buckbee

Michael Buckbee

Qu’est-ce qu’un CryptoLocker ? Le CryptoLocker est un malware désormais bien connu pour les dégâts importants qu’il peut occasionner toute organisation centrée sur les données. Une fois le code exécuté, il...

Les Articles du GDPR / RGPD en langage simplifié

Michael Buckbee

Michael Buckbee

Vous voulez juste répondre à la question : "Que dois-je faire pour le RGPD ?"C'est pourquoi nous avons traduit chaque chapitre et chaque article.

Guide du cycle de vie des données : identifier où vos données sont vulnérables

Michael Buckbee

Michael Buckbee

Les données sont l’actif le plus précieux d’une entreprise. Pour que les données conservent leur valeur, il est primordial d’identifier où elles sont vulnérables. D’après le Dr Gemma Galdon Clavell, experte en éthique et...

Essayez Varonis gratuitement.

Obtenez un rapport détaillé sur les risques liés aux données basé sur les données de votre entreprise.
Se déploie en quelques minutes.