Sécurité des données
Dans l’univers des menaces internes (4e partie) : Conclusions
mars 30, 2015
Par Norman Girard, Vice Président et directeur général Europe de Varonis Nous avons abordé bien des domaines dans cette série d’articles sur les menaces internes. Pour résumer, les pirates de...
Dans l’univers des menaces internes (troisième partie) : moyens et opportunité
mars 10, 2015
Par Norman Girard, Vice Président et directeur général Europe de Varonis Si vous avez lu nos articles jusqu’ici, vous devez savoir que les motifs psychologiques des pirates internes sont complexes...
Dans l’univers des menaces internes (deuxième partie) : plus sur la motivation
févr. 23, 2015
Par Norman Girard, Vice Président et directeur général Europe de Varonis Un domaine exploré par les chercheurs du CERT de la CMU est la chaîne d’événements ayant transformé un employé...
Dans l’univers des menaces internes
févr. 03, 2015
Par Norman Girard, Vice Président et directeur général Europe de Varonis Comme l’a dit quelqu’un dans un autre contexte : « ne gaspillez jamais une bonne crise ». Bien que...
Prévention des programmes malveillants sur les points de vente : quelques conseils efficaces.
févr. 02, 2015
Par Norman Girard, Vice Président et directeur général Europe de Varonis Il y a encore beaucoup de choses que nous ne savons pas à propos des attaques qui ont visé...
La CSSF du Luxembourg et Varonis
oct. 14, 2014
Contexte Le Commission de Surveillance du Secteur Financier (CSSF) est l’autorité luxembourgeoise de réglementation financière qui supervise les banques, établissements de crédit, compagnies d’assurance et autres sociétés financières. En 2013,...
5 choses que les experts en confidentialité veulent que vous sachiez à propos des « Wearable Technologies »
sept. 10, 2014
Il y a eu beaucoup de nouveautés récemment dans l’univers des wearables technologies (appareils high-tech à porter sur soi), et notamment des « wearables » de santé et de remise...
Les secrets de la prévention des attaques de points de vente
juil. 10, 2014
Le récent cybercambriolage de l’enseigne Target au cours duquel des dizaines de millions de numéros de carte de crédit ont été retirés du système de terminaux de point de vente...
Autres relations entre phishing et métadonnées
juin 29, 2014
Au stade actuel, nous pouvons être relativement certains que le phishing a été utilisé dans l’une des plus grandes atteintes à la protection des données de l’histoire des États-Unis. Krebs...
Huit qualités à rechercher dans un logiciel d’audit de fichiers
mai 23, 2014
Un logiciel d’audit de fichiers est un atout précieux au sein des directions informatiques. Mais son choix doit se faire en prenant en compte des points essentiels afin qu’il réponde...
Relier les points entre phishing, données d’origine humaine et données compromises
mai 01, 2014
La semaine dernière, j’ai écrit un texte sur certaines des conséquences de la récente allocution de Bruce Schneier lors d’une conférence sur la cryptographie qui a eu lieu à New...
Recherche en entreprise : les Big Data ne sont pas forcément là où vous le pensiez.
avr. 18, 2014
Comme beaucoup d’autres, j’imagine les Big Data comme d’énormes ensembles de données dignes d’un traitement distribué à l’échelle de plusieurs pétaoctets. Pour ceux qui ont besoin d’un bref rappel, un...
Essayez Varonis gratuitement.
Se déploie en quelques minutes.