Blog

Sécurité des données

Quelle est la différence entre CIFS et SMB ?

Rob Sobers

Rob Sobers

J’ai reçu pas mal de questions, d’administrateurs système débutants comme chevronnés, à propos des systèmes de fichiers en réseau et des protocoles de partage de fichiers. Une des questions qui...

Comment répondre à un incident de cybersécurité ?

Carl Groves

Carl Groves

Chaque jour, une nouvelle entreprise est sous la menace d’un vol de données. Bien qu’éviter les attaques soit idéal, cela est loin d’être possible. Mais comment réagir efficacement en cas...

La cybercriminalité constitue une préoccupation majeure des cadres dirigeants

Michael Buckbee

Michael Buckbee

En matière de cybercriminalité, les conséquences économiques subies par les entreprises restent un facteur difficile à évaluer. Cependant, PwC a relevé ce défi et a récemment publié les résultats de...

Identifier les ransomware : notre nouvel outil d’identification

Michael Buckbee

Michael Buckbee

Les infections de ransomware sont malheureusement si courantes que les services informatiques ont commencé à élaborer des procédures standard pour mettre en quarantaine rapidement les machines infectées et évaluer l’ampleur...

Guide de conformité à la norme PCI DSS 3.2 : checklist des choses à faire et à éviter

Michael Buckbee

Michael Buckbee

Avant de commencer, téléchargez le document PDF Checklist pour la conformité PCI et continuez ! Brève description : Mises à jour de la version 3.2 – Ce que vous devez...

Se préparer pour le règlement général sur la protection des données de l’UE

Michael Buckbee

Michael Buckbee

Le règlement général sur la protection des données de l’UE (GDPR) a atteint sa forme finale au terme des discussions du trilogue en décembre dernier. Mais dans la saga à...

Le phishing de PDG : les pirates ciblent les données à forte valeur

Michael Buckbee

Michael Buckbee

Les humains aiment cliquer sur des liens. Certains d’entre nous résistent mieux que d’autres à cette envie. En tout cas, on pourrait aussi s’attendre à ce que les membres des...

Samas, Cerber, Surprise : trois nouvelles variantes de ransomware à placer sur votre radar

Carl Groves

Carl Groves

Ces derniers temps, la couverture des ransomware par la presse a suscité une sorte de notoriété de marque qui fait envie à de nombreux fournisseurs informatiques légitimes. Le succès des...

La cybercriminalité constitue une préoccupation des cadres dirigeants

Michael Buckbee

Michael Buckbee

En matière de cybercriminalité, les conséquences économiques subies par les entreprises restent un facteur difficile à évaluer. Cependant, PwC a relevé ce défi et vient de publier les résultats de...

Pourquoi l’UBA a plus de chance d’arrêter les attaques ransomware zero-day ?

Kieran Laffan

Kieran Laffan

Les attaques ransomware sont devenues une menace de sécurité majeure. On dirait qu’une nouvelle variante est annoncée chaque semaine : Ransom32, 7ev3n. Ce malware pourrait même se trouver impliqué dans...

Locky chiffre les données stockées localement et partagées sur des réseaux non mappés

Carl Groves

Carl Groves

En matière de rançongiciels, je crains d’être l’oiseau de mauvais augure en vous annonçant l’apparition d’une nouvelle variante : Locky. SC Magazine a révélé qu’en date du 16 février on...

DatAdvantage et DatAlert de Varonis sont désormais interopérables avec la plate-forme d’intelligence de sécurité de LogRhythm

David Gibson

David Gibson

Nous sommes ravis d’annoncer l’interopérabilité de nos solutions DatAdvantage et DatAlert avec la plate-forme d’intelligence de sécurité de LogRhythm. Grâce à cette nouvelle interopérabilité, les clients peuvent bénéficier à la...

Essayez Varonis gratuitement.

Obtenez un rapport détaillé sur les risques liés aux données basé sur les données de votre entreprise.
Se déploie en quelques minutes.