Blog

Sécurité des données

Présentation de OAuth (garantie sans jargon technique)

Rob Sobers

Rob Sobers

Nous avons déjà évoqué les cas où l’on nous demande de révéler un mot de passe et l’impératif de ne jamais y répondre. Lorsqu’un site Web souhaite utiliser les services...

Meilleures pratiques de nommage de domaines Active Directory

Carl Groves

Carl Groves

Lorsqu’il s’agit de nommer des domaines, il importe d’y réfléchir très sérieusement, quasiment comme quand on réfléchit au prénom que l’on va donner à son premier enfant ! J’exagère, bien entendu,...

Quelle est la différence entre CIFS et SMB ?

Rob Sobers

Rob Sobers

J’ai reçu pas mal de questions, d’administrateurs système débutants comme chevronnés, à propos des systèmes de fichiers en réseau et des protocoles de partage de fichiers. Une des questions qui...

Comment répondre à un incident de cybersécurité ?

Carl Groves

Carl Groves

Chaque jour, une nouvelle entreprise est sous la menace d’un vol de données. Bien qu’éviter les attaques soit idéal, cela est loin d’être possible. Mais comment réagir efficacement en cas...

La cybercriminalité constitue une préoccupation majeure des cadres dirigeants

Michael Buckbee

Michael Buckbee

En matière de cybercriminalité, les conséquences économiques subies par les entreprises restent un facteur difficile à évaluer. Cependant, PwC a relevé ce défi et a récemment publié les résultats de...

Identifier les ransomware : notre nouvel outil d’identification

Michael Buckbee

Michael Buckbee

Les infections de ransomware sont malheureusement si courantes que les services informatiques ont commencé à élaborer des procédures standard pour mettre en quarantaine rapidement les machines infectées et évaluer l’ampleur...

Guide de conformité à la norme PCI DSS 3.2 : checklist des choses à faire et à éviter

Michael Buckbee

Michael Buckbee

Avant de commencer, téléchargez le document PDF Checklist pour la conformité PCI et continuez ! Brève description : Mises à jour de la version 3.2 – Ce que vous devez...

Se préparer pour le règlement général sur la protection des données de l’UE

Michael Buckbee

Michael Buckbee

Le règlement général sur la protection des données de l’UE (GDPR) a atteint sa forme finale au terme des discussions du trilogue en décembre dernier. Mais dans la saga à...

Le phishing de PDG : les pirates ciblent les données à forte valeur

Michael Buckbee

Michael Buckbee

Les humains aiment cliquer sur des liens. Certains d’entre nous résistent mieux que d’autres à cette envie. En tout cas, on pourrait aussi s’attendre à ce que les membres des...

Samas, Cerber, Surprise : trois nouvelles variantes de ransomware à placer sur votre radar

Carl Groves

Carl Groves

Ces derniers temps, la couverture des ransomware par la presse a suscité une sorte de notoriété de marque qui fait envie à de nombreux fournisseurs informatiques légitimes. Le succès des...

La cybercriminalité constitue une préoccupation des cadres dirigeants

Michael Buckbee

Michael Buckbee

En matière de cybercriminalité, les conséquences économiques subies par les entreprises restent un facteur difficile à évaluer. Cependant, PwC a relevé ce défi et vient de publier les résultats de...

Pourquoi l’UBA a plus de chance d’arrêter les attaques ransomware zero-day ?

Kieran Laffan

Kieran Laffan

Les attaques ransomware sont devenues une menace de sécurité majeure. On dirait qu’une nouvelle variante est annoncée chaque semaine : Ransom32, 7ev3n. Ce malware pourrait même se trouver impliqué dans...

Essayez Varonis gratuitement.

Obtenez un rapport détaillé sur les risques liés aux données basé sur les données de votre entreprise.
Se déploie en quelques minutes.