Blog

Sécurité des données

Attaques par pulvérisation de mots de passe : comment réagir et comment les éviter

David Harrington

David Harrington

L'utilisation de mots de passe courants ou trop simplistes peut rendre les utilisateurs et les organisations vulnérables à la pulvérisation de mots de passe. Découvrez ce que sont les attaques par pulvérisation de mots de passe, comment elles fonctionnent et ce que vous pouvez faire pour les éviter.

Guide des gMSA : sécurité et déploiement des comptes de service administrés de groupe

Josue Ledesma

Josue Ledesma

Découvrez comment vous pouvez configurer les gMSA pour sécuriser vos appareils sur site via des comptes de services gérés.

Rapport 2021 sur les risques liés aux données dans le secteur industriel

Rachel Hunt

Rachel Hunt

Les menaces qui pèsent sur le secteur industriel ne cessent de croître, qu'il s'agisse de groupes de ransomware qui volent les données de leurs victimes avant de les crypter, d'attaquants d'État à la recherche de secrets technologiques ou d'initiés d'entreprises à la recherche de...

TLS et SSL : fonctionnement et différences

Robert Grimmick

Robert Grimmick

Les protocoles TLS et SSL permettent de chiffrer les communications privées sur le Web et au-delà. Développé par Netscape, SSL est le protocole le plus ancien. TLS est quant à lui un protocole ouvert, basé sur SSL.

Guide et ressources pour la protection des données Google Workspace

Radhe Varun

Radhe Varun

Ce guide pourra vous aider à protéger vos données Google Workspace sur différents niveaux au sein de votre organisation.

Utilisation abusive de communautés Salesforce mal configurées pour la reconnaissance et le vol de données

Adrien Rahmati-Georges

Adrien Rahmati-Georges

Résumé Une communauté Salesforce mal configurée peut entraîner l’exposition de données Salesforce sensibles à quiconque sur Internet. Les utilisateurs anonymes peuvent consulter des objets qui contiennent des informations sensibles telles...

Le rapport 2021 sur les risques du SaaS indique que 44 % des privilèges des utilisateurs du cloud ne sont pas correctement configurés

Rob Sobers

Rob Sobers

Les applications cloud facilitent la collaboration, mais si vous ne surveillez pas de près les identités, les comportements et les privilèges de chacunes des solutions SaaS et IaaS dont vous...

Tout ce qu’il faut savoir sur les assurances cyber risques

Josue Ledesma

Josue Ledesma

Découvrez ce qu’est une assurance cyber risques et les raisons pour lesquelles votre organisation devrait en souscrire une afin de récupérer les coûts et pertes engendrés par une violation de sa sécurité.

Qu’est-ce que l’authentification à deux facteurs (2FA) et pourquoi l’utiliser ?

Josue Ledesma

Josue Ledesma

Découvrez pourquoi l’authentification 2FA est l’un des outils de cybersécurité les plus efficaces pour toute votre organisation.

Guide complet sur Salesforce Shield

Radhe Varun

Radhe Varun

Salesforce Shield fournit une excellente suite d’outils pour la sécurité des données dans Salesforce. Ce guide explique pourquoi cette solution pourrait être appropriée pour répondre aux besoins de sécurité de votre entreprise.

Guide des règles YARA : Apprendre à utiliser cet outil de recherche de logiciels malveillants

Neil Fox

Neil Fox

Les règles YARA sont utilisées pour classer et identifier des échantillons de malwares en créant des descriptions de familles de malware basées sur des modèles textuels ou binaires.

Comment corriger les éléments de registre endommagés : Guide visuel et solutions

Robert Grimmick

Robert Grimmick

Les éléments de registre endommagés peuvent rarement être la cause d'un PC non fonctionnel, mais dans de nombreux cas, les tentatives de « nettoyage » ou d'optimisation du registre occasionneront plus de tort que de bien.

Essayez Varonis gratuitement.

Obtenez un rapport détaillé sur les risques liés aux données basé sur les données de votre entreprise.
Se déploie en quelques minutes.