Sécurité des données
Ransomware Cerber : ce que vous devez savoir
nov. 09, 2018
Qu’est-ce que Cerber ? Le ransomware Cerber est un ransomware-as-a-service (RaaS), c’est-à-dire que le hacker en diffuse des licences sur Internet et partage la rançon avec le développeur. Moyennant 40 % du montant...
Modélisation des menaces : les 6 erreurs que vous faites probablement
oct. 31, 2018
La modélisation des menaces est devenue la nouvelle norme pour les équipes de cybersécurité actuelles. Prévoir les menaces et tester toutes les permutations possibles de ces menaces et vulnérabilités n’est...
Les 5 principales préoccupations des professionnels de la cybersécurité
oct. 26, 2018
Nous avons posé cinq questions à des professionnels venus assister à deux des plus importantes conférences mondiales sur la cybersécurité, RSA à San Francisco et Infosecurity à Londres, pour connaître...
Qu’est-ce que la réponse aux incidents ? Un plan en 6 étapes
oct. 23, 2018
Lorsque vous découvrez un piratage, la réponse aux incidents est l’art de procéder au nettoyage et à la récupération. Ces fuites de données sont également qualifiées d’incident de technologie de...
Qu’est-ce qu’une attaque par déni de service distribué (DDoS) ?
oct. 16, 2018
Une attaque par déni de service distribué (DDoS) est une tentative visant à de rendre indisponible un serveur Web ou un système en ligne en le submergeant de données. Une...
Ces 10 mythes de la cybersécurité mettent-ils votre entreprise en danger ?
oct. 12, 2018
La préparation aux cyber attaques représente actuellement une des principales difficultés rencontrées par les entreprises. Malgré les efforts déployés pour améliorer la sécurité en ligne des entreprises, plusieurs idées reçues...
SharePoint : Meilleures pratiques d’affectation de droits
oct. 09, 2018
SharePoint est l’environnement proposé aux grandes entreprises par Microsoft pour partager des contenus : documents, présentations, feuilles de calcul, notes, images, etc. Si SharePoint présente de nombreux avantages par rapport à...
CISM ou CISSP : quelle certification est la mieux adaptée pour vous ?
oct. 05, 2018
Le moment est idéal pour passer la certification CISM ou CISSP ou pour obtenir n’importe quelle certification de cyber sécurité : d’après Gartner, le taux de chômage des professionnels du secteur...
Ponemon et NetDiligence nous rappellent que le coût des piratages de données peut être colossal !
oct. 02, 2018
Chaque début d’été, l’ensemble de la communauté de la sécurité informatique attend avec impatience la publication de l’analyse annuelle de Ponemon concernant le coût des piratages. Que serait un été...
IBM QRadar et Varonis DatAlert
sept. 28, 2018
Varonis s’intègre désormais à la plate-forme IBM QRadar Security Intelligence, avec l’application Varonis pour QRadar. L’application Varonis pour QRadar ajoute des analyses de contexte et de sécurité pour simplifier les...
RSA ® Identity Governance and Lifecycle et Varonis DataPrivilege
sept. 25, 2018
Nous sommes ravis d’annoncer l’interopérabilité entre Varonis DataPrivilege et RSA ® Identity Governance and Lifecycle, avec un nouveau plan de déploiement. Ce plan de mise en œuvre aidera les entreprises...
Les 5 principales techniques de balayage des ports
sept. 18, 2018
Imaginez un long couloir avec des portes de chaque côté. Il y a 131 082 portes au total. Celles de droites utilisent le protocole TCP, celles de gauche UDP. Certaines sont...
Essayez Varonis gratuitement.
Se déploie en quelques minutes.