Blog

Sécurité des données

La semaine dernière, dans l’actualité du ransomware : semaine du 21 juin

Michael Raymond

Michael Raymond

Actualité du ransomware En lançant son ransomware contre une infrastructure américaine, le groupe Darkside s’est attiré les foudres de la justice américaine, qui a fini par le démanteler en mai....

La semaine dernière, dans l’actualité du ransomware : semaine du 5 juillet

Michael Raymond

Michael Raymond

Actualité du ransomware Avant de nous intéresser à l’importante attaque par ransomware survenue lors de ce week-end prolongé, revenons sur l’actualité de la semaine dernière. Une ancienne version de l’outil...

La semaine dernière sur Microsoft Azure : semaine du 28 juin

Jeff Brown

Jeff Brown

Au programme cette semaine : une nouvelle certification Azure, premiers pas sur Azure Bicep et un projet passionnant à base d’ampoules connectées et d’alertes Azure Monitor.

Azure Bicep : Premiers pas et guide pratique

Jeff Brown

Jeff Brown

Azure Bicep est le nouveau langage d’infrastructure as code de Microsoft pour le déploiement des ressources Azure. Découvrez ce que vous devez savoir sur ce nouveau langage et faites vos premiers pas.

La semaine dernière, dans l’actualité du ransomware : semaine du 28 juin

Michael Raymond

Michael Raymond

Actualité du ransomware Vous êtes une PME et vous utilisez des lecteurs de stockage dans le cloud hébergés localement d’une marque bien connue ? Déconnectez-les sans attendre du réseau ! Des hackers ont...

Azure Automation et l’utilisation des runbooks PowerShell

Neeraj Kumar

Neeraj Kumar

Avez-vous déjà voulu automatiser le processus de création de machines virtuelles dans Azure sur la base de la demande ServiceNow ou d’une demande d’un autre workflow numérique utilisé dans l’entreprise...

Explication sur la surveillance du flux réseau : NetFlow vs sFlow vs IPFIX

Robert Grimmick

Robert Grimmick

La surveillance du flux réseau est un type de solution qui analyse les flux de trafic réseau pour que les entreprises puissent garantir le fonctionnement fluide et sécurisé du réseau.

Sécurité des données : importance, types et solutions

David Harrington

David Harrington

Dans cet article, nous allons expliquer ce qu’est la sécurité des données, présenter des mesures permettant de renforcer cette sécurité et étudier les interactions entre sécurité des données, réglementation et conformité.

Le rapport 2021 sur le risque lié aux données de santé révèle qu’un fichier sur cinq est ouvert à tous les employés.

Adrien Rahmati-Georges

Adrien Rahmati-Georges

Les hôpitaux, les entreprises de biotechnologie et les sociétés pharmaceutiques sont chargés de protéger les informations sensibles – qu’il s’agisse de données personnelles sur les patients ou de précieuses propriétés...

Centre de ressources sur les menaces de cybersécurité

Josue Ledesma

Josue Ledesma

Découvrez les menaces de cybersécurité auxquelles votre organisation est confrontée aujourd’hui ainsi que les outils, processus et systèmes qui peuvent contribuer à vous en protéger.

Process Hacker : présentation d'un gestionnaire de tâches avancé

Neil Fox

Neil Fox

Cet article présente Process Hacker. Cet outil est populaire chez les professionnels de la sécurité qui analysent les malwares, car il indique l’activité en temps réel des processus et fournit une multitude d’informations techniques sur le comportement d’un processus donné.

Qu’est-ce que la gestion des accès à privilèges (PAM) ?

Josue Ledesma

Josue Ledesma

Qu’est-ce que la gestion des accès à privilèges (PAM) et en quoi est-elle importante pour votre organisation ? Découvrez pourquoi la gestion des accès à privilèges est un élément indispensable de votre stratégie de cybersécurité et protège vos actifs.

Essayez Varonis gratuitement.

Obtenez un rapport détaillé sur les risques liés aux données basé sur les données de votre entreprise.
Se déploie en quelques minutes.