Blog

Sécurité des données

Ransomware Cerber : ce que vous devez savoir

Michael Buckbee

Michael Buckbee

Qu’est-ce que Cerber ? Le ransomware Cerber est un ransomware-as-a-service (RaaS), c’est-à-dire que le hacker en diffuse des licences sur Internet et partage la rançon avec le développeur. Moyennant 40 % du montant...

Modélisation des menaces : les 6 erreurs que vous faites probablement

Josue Ledesma

Josue Ledesma

La modélisation des menaces est devenue la nouvelle norme pour les équipes de cybersécurité actuelles. Prévoir les menaces et tester toutes les permutations possibles de ces menaces et vulnérabilités n’est...

Les 5 principales préoccupations des professionnels de la cybersécurité

Rachel Hunt

Rachel Hunt

Nous avons posé cinq questions à des professionnels venus assister à deux des plus importantes conférences mondiales sur la cybersécurité, RSA à San Francisco et Infosecurity à Londres, pour connaître...

Qu’est-ce que la réponse aux incidents ? Un plan en 6 étapes

Neil Fox

Neil Fox

Lorsque vous découvrez un piratage, la réponse aux incidents est l’art de procéder au nettoyage et à la récupération. Ces fuites de données sont également qualifiées d’incident de technologie de...

Qu’est-ce qu’une attaque par déni de service distribué (DDoS) ?

Michael Buckbee

Michael Buckbee

Une attaque par déni de service distribué (DDoS) est une tentative visant à de rendre indisponible un serveur Web ou un système en ligne en le submergeant de données. Une...

Ces 10 mythes de la cybersécurité mettent-ils votre entreprise en danger ?

Rob Sobers

Rob Sobers

La préparation aux cyber attaques représente actuellement une des principales difficultés rencontrées par les entreprises. Malgré les efforts déployés pour améliorer la sécurité en ligne des entreprises, plusieurs idées reçues...

SharePoint : Meilleures pratiques d’affectation de droits

Jonathan Pistilli

Jonathan Pistilli

SharePoint est l’environnement proposé aux grandes entreprises par Microsoft pour partager des contenus : documents, présentations, feuilles de calcul, notes, images, etc. Si SharePoint présente de nombreux avantages par rapport à...

CISM ou CISSP : quelle certification est la mieux adaptée pour vous ?

Michael Buckbee

Michael Buckbee

Le moment est idéal pour passer la certification CISM ou CISSP ou pour obtenir n’importe quelle certification de cyber sécurité : d’après Gartner, le taux de chômage des professionnels du secteur...

Ponemon et NetDiligence nous rappellent que le coût des piratages de données peut être colossal !

Michael Buckbee

Michael Buckbee

Chaque début d’été, l’ensemble de la communauté de la sécurité informatique attend avec impatience la publication de l’analyse annuelle de Ponemon concernant le coût des piratages. Que serait un été...

IBM QRadar et Varonis DatAlert

Michael Buckbee

Michael Buckbee

Varonis s’intègre désormais à la plate-forme IBM QRadar Security Intelligence, avec l’application Varonis pour QRadar. L’application Varonis pour QRadar ajoute des analyses de contexte et de sécurité pour simplifier les...

RSA ® Identity Governance and Lifecycle et Varonis DataPrivilege

Michael Buckbee

Michael Buckbee

Nous sommes ravis d’annoncer l’interopérabilité entre Varonis DataPrivilege et RSA ® Identity Governance and Lifecycle, avec un nouveau plan de déploiement. Ce plan de mise en œuvre aidera les entreprises...

Les 5 principales techniques de balayage des ports

Michael Buckbee

Michael Buckbee

Imaginez un long couloir avec des portes de chaque côté. Il y a 131 082 portes au total. Celles de droites utilisent le protocole TCP, celles de gauche UDP. Certaines sont...

Essayez Varonis gratuitement.

Obtenez un rapport détaillé sur les risques liés aux données basé sur les données de votre entreprise.
Se déploie en quelques minutes.