Sécurité des données
Attaques par pulvérisation de mots de passe : comment réagir et comment les éviter
oct. 25, 2021
L'utilisation de mots de passe courants ou trop simplistes peut rendre les utilisateurs et les organisations vulnérables à la pulvérisation de mots de passe. Découvrez ce que sont les attaques par pulvérisation de mots de passe, comment elles fonctionnent et ce que vous pouvez faire pour les éviter.
Guide des gMSA : sécurité et déploiement des comptes de service administrés de groupe
oct. 15, 2021
Découvrez comment vous pouvez configurer les gMSA pour sécuriser vos appareils sur site via des comptes de services gérés.
Rapport 2021 sur les risques liés aux données dans le secteur industriel
oct. 11, 2021
Les menaces qui pèsent sur le secteur industriel ne cessent de croître, qu'il s'agisse de groupes de ransomware qui volent les données de leurs victimes avant de les crypter, d'attaquants d'État à la recherche de secrets technologiques ou d'initiés d'entreprises à la recherche de...
TLS et SSL : fonctionnement et différences
oct. 11, 2021
Les protocoles TLS et SSL permettent de chiffrer les communications privées sur le Web et au-delà. Développé par Netscape, SSL est le protocole le plus ancien. TLS est quant à lui un protocole ouvert, basé sur SSL.
Guide et ressources pour la protection des données Google Workspace
sept. 27, 2021
Ce guide pourra vous aider à protéger vos données Google Workspace sur différents niveaux au sein de votre organisation.
Utilisation abusive de communautés Salesforce mal configurées pour la reconnaissance et le vol de données
sept. 23, 2021
Résumé Une communauté Salesforce mal configurée peut entraîner l’exposition de données Salesforce sensibles à quiconque sur Internet. Les utilisateurs anonymes peuvent consulter des objets qui contiennent des informations sensibles telles...
Le rapport 2021 sur les risques du SaaS indique que 44 % des privilèges des utilisateurs du cloud ne sont pas correctement configurés
sept. 20, 2021
Les applications cloud facilitent la collaboration, mais si vous ne surveillez pas de près les identités, les comportements et les privilèges de chacunes des solutions SaaS et IaaS dont vous...
Tout ce qu’il faut savoir sur les assurances cyber risques
sept. 02, 2021
Découvrez ce qu’est une assurance cyber risques et les raisons pour lesquelles votre organisation devrait en souscrire une afin de récupérer les coûts et pertes engendrés par une violation de sa sécurité.
Qu’est-ce que l’authentification à deux facteurs (2FA) et pourquoi l’utiliser ?
sept. 01, 2021
Découvrez pourquoi l’authentification 2FA est l’un des outils de cybersécurité les plus efficaces pour toute votre organisation.
Guide complet sur Salesforce Shield
août 30, 2021
Salesforce Shield fournit une excellente suite d’outils pour la sécurité des données dans Salesforce. Ce guide explique pourquoi cette solution pourrait être appropriée pour répondre aux besoins de sécurité de votre entreprise.
Guide des règles YARA : Apprendre à utiliser cet outil de recherche de logiciels malveillants
août 27, 2021
Les règles YARA sont utilisées pour classer et identifier des échantillons de malwares en créant des descriptions de familles de malware basées sur des modèles textuels ou binaires.
Comment corriger les éléments de registre endommagés : Guide visuel et solutions
août 24, 2021
Les éléments de registre endommagés peuvent rarement être la cause d'un PC non fonctionnel, mais dans de nombreux cas, les tentatives de « nettoyage » ou d'optimisation du registre occasionneront plus de tort que de bien.
Essayez Varonis gratuitement.
Se déploie en quelques minutes.