Announcement text

Learn More

✕
Skip navigation
  • Plateforme
    • Produits
    • Présentation
    • Protection des données
      • > DatAdvantageAudit et protection des données
      • > Automation EngineRemédiation des données
      • > DataPrivilegeGouvernance de l'accès aux données
      • > Data Transport EngineApplication automatisée des politiques
    • Détection et réponse aux menaces
      • > DatAlertUBA centrée sur les données
      • > EdgeDétections de périmètre pour DatAlert
      • > Varonis pour Active DirectoryHardening et détection des anomalies
    • Confidentialité & Conformité
      • > Data Classification EngineIdentification des données sensibles
      • > Policy PackPolitiques de découverte RGPD et CCPA
      • > Data Classification LabelsÉtiquetage des données sensibles
      • > DatAnswersDSAR, e-Discovery, recherche de données à caractère personnel
    • Sécurité du cloud
      • > DatAdvantage CloudSécurité SaaS et IaaS
      • > Data Classification CloudIdentification des données sensibles
      • > Varonis pour Microsoft 365Sécurité centrée sur les données pour M365
    • Voir tous les produits
    •  
    • En savoir plus
    • Comment ça marche
    • Intégrations
    • Applications tierces
    • Tarifs
  • Solutions
    • Par secteur
      • Finances
      • Santé
      • Éducation
      • Industrie
      • Gouvernement local et d'État
    • Par cas d'utilisation
      • Protection des données dans le cloud
      • Classification des données
      • Empêcher les pertes de données
      • Confidentialité des données et DSAR
      • Gestion des risques internes
      • Empêcher les ransomwares
      • Zero Trust
    • Par technologie
      • > Microsoft 365
      • > Partages de fichiers Windows
      • > Active Directory
      • > Espaces Google Workspace
      • > Salesforce
      • > Nasuni
      • > UNIX/Linux
      • > Box
      • > Slack
      • > Okta
      • > GitHub
      • > NetApp
      Voir toutes les intégrations
  • Pourquoi Varonis  ?
    • Études de cas
    • Reconnaissance dans la profession
    • Témoignage client
    • Équipe de réponse aux incidents et d'analyse
    • Plan opérationnel
    • ROI mesurable
  • Société
    • À propos de Varonis
    • Carrières
    • Relations avec les investisseurs
    • Presse
    • Responsabilité de l'entreprise
    • Confiance et sécurité
    • Charte Graphique
    • Contactez-nous
  • Partenaires
    • Programme Partenaire
    • Outil de localisation de partenaire
    • Portail partenaires
    • Fournisseurs de services
    • Partenaires technologiques
  • Ressources
    • Support
    • Bibliothèque de ressources
    • Blog
    • Cours gratuits sur la sécurité
    • Formation au produit
    • SecurityFWD
    • Webinaires
    • Événements
  • Contactez-nous
    • Obtenir de l'aide
    • +33-186-26-78-00
  • Contactez-nous
    • Obtenez une démo
    • Obtenir de l'aide
    • +33.186.26.78.00

Inside Out Security

  • Français
  • Allemand
  • Anglais
  • Portugais - Brésil
  • Russe
Sécurité des données | Featured |

Clock for time it takes to read article 5 min read

Guide et ressources pour la protection des données Google Workspace

Google Workspace, anciennement G Suite, a dominé le marché des suites de productivité bureautique en 2020, avec 59 % de parts de marché aux États-Unis. Les entreprises du monde...
Radhe Varun
By Radhe Varun

Latest posts

Active Directory |

May 12, 2022

12 bonnes pratiques en matière de stratégies de groupe : paramètres et conseils pour les administrateurs
Jeff Brown
By Jeff Brown
Sécurité des données |

May 10, 2022

Qu’est-ce qu’un botnet ? Définition et prévention
Josue Ledesma
By Josue Ledesma
Sécurité des données |

May 5, 2022

Comment utiliser Volatility pour l’analyse de la mémoire
Neil Fox
By Neil Fox

May 3, 2022

Varonis présente des fonctionnalités révolutionnaires pour sécuriser Salesforce
Avia Navickas
By Avia Navickas
Sécurité des données |

April 29, 2022

Votre guide sur les simulations de cyberattaques : en quoi consistent les tests d’intrusion ?
David Harrington
By David Harrington
Sécurité des données |

April 18, 2022

CCSP ou CISSP : quelle certification choisir ?
Josue Ledesma
By Josue Ledesma
Sécurité des données |

April 14, 2022

Qu’est-ce que la conformité ITAR ? Définition et réglementations
Jeff Petters
By Jeff Petters
PowerShell |

April 7, 2022

Guide sur les tableaux PowerShell : utilisation et création
Jeff Petters
By Jeff Petters
Sécurité des données |

April 1, 2022

Chiffrement PGP : description et fonctionnement
Jeff Petters
By Jeff Petters
Recherche sur les menaces |

March 11, 2022

Ce SID est libre ? Le laboratoire de détection des menaces de Varonis découvre l’attaque d’injection de SID synthétiques
Eric Saraga
By Eric Saraga
Prev 1 2 3 4 5 Next
  • Français
  • Deutsch
  • English
  • Português - Brasil
  • Русский
  • Legal
  • |
  • Trust
  • Legal
  • |
  • Trust
© 2022
Varonis