Sécurité des données
Présentation de la plate-forme de sécurité des données Varonis 6.4.100
févr. 05, 2018
Varonis Edge, modèles de menace GDPR, géolocalisation, etc… L’année commence et nous vous proposons une nouvelle version bêta majeure. La version bêta de la Plate-forme de sécurité des données Varonis...
Automatisation du nettoyage des droits : analyse approfondie du ROI
janv. 19, 2018
La mise en œuvre d’un modèle de moindre privilège peut être longue et coûteuse, mais elle n’en est pas moins essentielle à toute stratégie de sécurité des données. Le Moteur...
DNSMessenger : Cheval de Troie d’accès distant (RAT) préféré en 2017
janv. 16, 2018
J’ai beaucoup écrit sur les chevaux de Troie d’accès distant (ndlr : Remote Access Trojan en anglais, abrévié RAT dans la suite de l’article) au cours des dernières années. Aussi...
Optimiser votre retour sur investissements : maintien d’un modèle de moindre privilège
déc. 15, 2017
La gestion des droits peut être coûteuse. Pour une entreprise de 1000 employés, la surcharge de travail associée aux tickets de demande de droits coûte jusqu’à 180 000 dollars/an. L’automatisation du...
Les meilleurs tutoriels Azure Active Directory
déc. 12, 2017
Vous vous rappelez, il y a quelques années, quand les professionnels de la sécurité et les administrateurs informatique avaient peur de stocker les fichiers dans le cloud ? Aujourd’hui, les circonstances...
Pourquoi un honeypot n’est pas une solution de sécurité complète
déc. 05, 2017
Un principe clé, et peut-être un des enseignements les plus importants en matière de sécurité que doit retenir tout professionnel, est qu’il faut « toujours conserver une trace d’audit ». Pourquoi ? Parce...
UBA – Définir les écarts de comportement grâce à l’analyse du comportement des utilisateurs
déc. 01, 2017
Depuis dix ans, les centres de sécurité et les analystes s’échangent des indicateurs de compromission (IoC), des signatures et des signes d’intrusion ou de tentatives d’intrusion basés sur des seuils...
La différence entre Windows Server Active Directory et Azure AD
nov. 24, 2017
Il fût un temps où les professionnels de l’informatique croyaient que les risques liés à une fuite de données et au piratage des données d’identification étaient suffisamment importants pour justifier...
Fuites de données : Les menaces viennent de l’intérieur !
nov. 17, 2017
Prenez les plus gros piratages de données : Equifax, Target, NSA, Wikileaks, Yahoo, Sony. Tous ont un point commun : les fuites de données venaient de l’intérieur. Cela ne veut pas dire...
Annonce de Varonis Edge – vers la sécurité périmétrique et au-delà
nov. 13, 2017
Pour concevoir Varonis Edge, nous sommes partis d’un constat ; E-mails, Web et attaques par force brute sont les principaux vecteurs d’attaque des programmes malveillants pour percer vos défenses. La...
Varonis apporte une capacité de sécurité des données à Nasuni
nov. 10, 2017
Nous sommes heureux d’annoncer que, dans une version à venir, la Plate-forme de sécurité des données Varonis complétera les Nasuni Enterprise File Services de fonctionnalités d’audit et de protection centrées sur...
Obfuscation du PowerShell : s’infiltrer en profitant de la confusion, Partie II
nov. 03, 2017
Cet article fait partie de la série « Obfuscation du PowerShell ». Consultez les autres parties : Obfuscation du PowerShell : s’infiltrer en profitant de la confusion, Partie I Obfuscation du PowerShell : s’infiltrer en profitant...
Essayez Varonis gratuitement.
Se déploie en quelques minutes.