Blog

Sécurité des données

La législation sur la cybersécurité se renforce avec la nouvelle directive européenne sur la sécurité des réseaux et des systèmes d’information

Michael Buckbee

Michael Buckbee

Sur le blog IOS, nos articles consacrés aux cyberattaques ont porté principalement sur les vols, par des hackers, d’informations à caractère personnel et d’autres données personnelles à caractère sensible. Les...

Un nouveau tableau de bord de la sécurité, un moteur d’analyse des comportements enrichi, et plus encore

Carl Groves

Carl Groves

Nous bénéficions chaque jour de feedback sur la façon dont nos clients se servent de DatAlert pour stopper les cyberattaques, comment ils détectent et neutralisent les rançongiciels, découvrent des erreurs...

Modèle de sécurité Zéro confiance : un excellent moyen de renforcer la protection des données

Carl Groves

Carl Groves

« Les utilisateurs à l’intérieur d’un réseau ne sont pas plus dignes de confiance que les utilisateurs à l’extérieur du réseau. » Cette citation de l’Oversight and Government Reform Committee...

Notre boule de cristal peut-elle le voir ? Les prédictions de cybersécurité de Varonis pour 2017

David Gibson

David Gibson

Tout le monde fait des prédictions à cette époque de l’année, mais qui regarde en arrière pour en vérifier l’exactitude ? Examinons certaines prévisions de l’année dernière avant de tourner...

Les risques du renommage de domaine avec Active Directory

Carl Groves

Carl Groves

En tant qu’administrateur système, il y a des moments où vous avez besoin de changer, de fusionner ou de renommer votre domaine. Différentes raisons peuvent motiver une telle nécessité : une...

La chaîne cybercriminelle en 8 étapes

Carl Groves

Carl Groves

Comme dans tout bon vieux « casse », il y a plusieurs phases dans le déroulement d’une cyberattaque. Lockheed Martin a dérivé le concept de la chaîne criminelle d’un modèle...

Les 10 meilleurs tutoriels Web sur Active Directory

Carl Groves

Carl Groves

Nous avons tous entendu parler des nombreux avantages d’Active Directory (AD) pour les responsables informatiques : cela leur facilite la vie car AD constitue un coffre-fort centralisé d’informations sur les utilisateurs,...

3 statistiques qui montrent que les malwares sont encore là pour un moment

Carl Groves

Carl Groves

En juin dernier la police russe arrêtait 50 pirates suspectés d’attaques par malware contre des banques. C’est l’une des plus importantes arrestations de hackers de l’histoire de la Russie et...

Comment retrouver les groupes Active Directory dont je suis membre ?

Carl Groves

Carl Groves

La capacité à gérer des listes d’utilisateurs et des groupes constamment à jour est cruciale pour la sécurité d’une entreprise. Il existe différentes façons de déterminer à quels groupes appartient...

Résoudre les blocages Active Directory : Comment détecter les applis aux ID et mots de passe périmés

Michael Buckbee

Michael Buckbee

Personne n’a besoin de rappeler aux responsables informatiques le palmarès des casse-têtes qu’ils rencontrent : l’oubli de leurs mots de passe par les utilisateurs est en général en tête de liste....

Présentation de OAuth (garantie sans jargon technique)

Rob Sobers

Rob Sobers

Nous avons déjà évoqué les cas où l’on nous demande de révéler un mot de passe et l’impératif de ne jamais y répondre. Lorsqu’un site Web souhaite utiliser les services...

Meilleures pratiques de nommage de domaines Active Directory

Carl Groves

Carl Groves

Lorsqu’il s’agit de nommer des domaines, il importe d’y réfléchir très sérieusement, quasiment comme quand on réfléchit au prénom que l’on va donner à son premier enfant ! J’exagère, bien entendu,...

Essayez Varonis gratuitement.

Obtenez un rapport détaillé sur les risques liés aux données basé sur les données de votre entreprise.
Se déploie en quelques minutes.