Blog

Sécurité des données

Comment protéger les données soumises au GDPR avec Varonis

Michael Buckbee

Michael Buckbee

Dans le concept global de sécurité des données, les données concernées par le GDPR ne sont pas nécessairement plus importantes que les autres données sensibles, mais elles exigent une surveillance,...

RBAC – Contrôle d’accès basé sur les rôles : qu’est-ce-que c’est ? À quoi ça sert ?

Michael Buckbee

Michael Buckbee

Un mot de passe volé peut-il vous offrir les clés de tout un royaume ? En fait, il apparaît que 81 % des vols de données qui ont eu lieu en 2017...

Sécurité des réseaux sociaux : quelle protection pour vos données ?

Rob Sobers

Rob Sobers

Sécurité des Réseaux Sociaux : En 2012, une cyberattaque de grande envergure lancée par un hacker nommé « Peace » a volé les mots de passe de plus de 117 millions d’utilisateurs...

Comment découvrir les données soumises au GDPR avec Varonis

Michael Buckbee

Michael Buckbee

Le GDPR entre en vigueur dans moins de 40 jours, mais vous avez encore le temps de vous y préparer. La première étape pour se préparer à l’échéance à venir...

12 façons de gérer une fusion-acquisition avec Varonis

Michael Buckbee

Michael Buckbee

Une tactique de fusion-acquisition soigneusement élaborée réduit le temps, le coût et les risques associés à une fusion et/ou acquisition à venir. Gartner conseille aux organisations qui prévoient de se...

Outils SIEM : Varonis est la solution qui exploite au mieux votre gestion des événements et informations de sécurité

Michael Buckbee

Michael Buckbee

Les applications de gestion des événements et informations de sécurité (SIEM) sont un pan important de votre écosystème de sécurité des données : elles agrègent les données de plusieurs systèmes, normalisent...

Protection contre les programmes malveillants : défendre les données grâce à l’analyse de la sécurité de Varonis

Michael Buckbee

Michael Buckbee

Le terme de « programme malveillant » ou « malware » est devenu une appellation fourre-tout utilisée pour désigner tout morceau de code tentant de passer inaperçu puis de subvertir les intentions du propriétaire...

Incursion dans le piratage sans malware, Partie I

Michael Buckbee

Michael Buckbee

Lorsque j’ai commencé à étudier le thème des hackers qui « vivent de la terre », c’est-à-dire qui utilisent les outils et logiciels qu’ils trouvent sur la machine de leur victime, j’étais...

8 conseils pour survivre à l’apocalypse de la sécurité des données

Michael Buckbee

Michael Buckbee

En ce moment, travailler dans le domaine de la sécurité c’est un peu comme survivre à une apocalypse provoquée par une invasion de zombies – des hordes de robots et...

La différence entre gouvernance des données et gouvernance des systèmes d’information

Michael Buckbee

Michael Buckbee

Ces derniers temps, nous avons été tellement concentrés sur la gouvernance des données, sur la nécessité de tirer le plus de valeur de nos données et sur les moyens d’éviter...

Ajouter Varonis à l’IAM pour une meilleure gouvernance des accès

Michael Buckbee

Michael Buckbee

La gestion des droits est un travail de titan qui présente son lot de dangers, et si les dossiers aux droits d’accès excessifs sont la bête noire de la sécurité...

La sécurité des données : en 2017, tous piratés, …et en 2018 ?

Michael Buckbee

Michael Buckbee

Vous rappelez-vous du début de l’année 2017 ? Nous étions alors un peu plus innocents. Avant Petya, WannaCry, les vulnérabilités qui ont fuité de la NSA, Equifax, et Uber, tout n’était...

Essayez Varonis gratuitement.

Obtenez un rapport détaillé sur les risques liés aux données basé sur les données de votre entreprise.
Se déploie en quelques minutes.