Sécurité des données
Recherche globale en entreprise : aspects sociaux et confidentialité
avr. 18, 2014
Dans mon précédent billet, j’ai discuté de l’importance des métadonnées dans les algorithmes de recherche. J’ai exposé beaucoup de notions théoriques sur les comportements fréquents des groupes (« qui se...
Le train européen des projets de réformes portant sur la protection des données prend de l’élan
mars 28, 2014
Le Parlement européen a récemment voté pour approuver les réformes sur la protection de données avec 621 voix pour et seulement 10 contre. Au terme d’un long processus législatif controversé,...
COMMENT DATADVANTAGE CONTRIBUE A ELIMINER LES EFFETS DES VIRUS
janv. 07, 2014
Au cours de mes conversations avec nos clients, il est toujours bon de découvrir comment ils tirent parti des solutions Varonis dans le cadre de leurs initiatives de gouvernance des...
NOUVEAU DATANYWHERE 1.5
janv. 06, 2014
Nous avons le plaisir d’annoncer aujourd’hui la disponibilité générale de DatAnywhere 1.5. DatAnywhere a remporté une forte adhésion au cours de sa première année d’existence, en aidant les entreprises à synchroniser...
Ne comptez pas sur des murs de données plus élevés pour tenir les menaces avancées persistantes à distance
janv. 05, 2014
Les menaces avancées persistantes (advanced persistent threats, APT) ont récemment attiré l’attention, et ce à juste titre. La plupart des piratages se fondent sur de simples vecteurs d’attaque, tels que...
CONSEILS DE PROS : MEILLEURES PRATIQUES DE GESTION DES GRANDES QUANTITES DE DONNEES PARTAGEES
janv. 04, 2014
Dans notre série « Conseils de pros », nous présenterons des entretiens menés avec des professionnels de l’informatique. Ce sont des administrateurs et des gestionnaires responsables de la sécurité, de l’accès et...
Ne comptez pas sur des murs de données plus élevés pour tenir les menaces avancées persistantes à distance
nov. 24, 2013
Les menaces avancées persistantes (advanced persistent threats, APT) ont récemment attiré l’attention, et ce à juste titre. La plupart des piratages se fondent sur de simples vecteurs d’attaque, tels que...
DARK DATA DES ENTREPRISES : UN ATOUT CACHE
nov. 23, 2013
Au cours de l’année écoulée, les Dark data ont trouvé pour ainsi dire leur chemin vers la lumière des projecteurs. Pour moi, les Dark data représentent un sous-ensemble des Big...
COURS DE PHISHING: VOULEZ-VOUS HAMEÇONNER VOTRE SYSTEME DE FICHIERS?
nov. 22, 2013
Comme je l’ai souligné dans de nombreux articles, les pirates utilisent généralement des techniques assez peu sophistiquées pour pénétrer dans les serveurs des entreprises. Les mots de passe faibles vulnérables...
Audit de fichiers : 8 Qualités à rechercher dans un logiciel
nov. 21, 2013
Tout professionnel de l’informatique chevronné vous le dira : l’audit des fichiers et des courriers électroniques est une activité difficile. Vous êtes responsable d’un serveur de production Exchange ou SharePoint martelé...
CLOUDPRO: L’ACCORD DE CONFIDENTIALITE EST-IL LE CHAINON MANQUANT?
nov. 20, 2013
Davey Winder de CloudPro a écrit un article intéressant cette semaine. Celui-ci s’appuie sur un des principaux résultats de notre plus récent rapport sur l’entropie de l’information. Dans celui-ci, nous...
Esprits criminels : penser comme un hacker permet une bonne gouvernance des données
oct. 20, 2013
par Andy Green Que pouvez-vous apprendre en lisant les exploits du groupe de pirates le plus brillant jamais traduit en justice ? La semaine dernière, le bureau du procureur américain du New...
Essayez Varonis gratuitement.
Se déploie en quelques minutes.