Varonis debuts trailblazing features for securing Salesforce. Learn More

Introduction de l'automatisation du moindre privilège pour Microsoft 365, Google Drive et Box

En savoir plus
View by category
Essayez Varonis gratuitement.

Recevez un rapport détaillé sur les risques relatifs aux données de votre entreprise.

Derniers articles
trois façons-dont-varonis-vous-aide-à-lutter-contre-les-menaces-internes
Trois façons dont Varonis vous aide à lutter contre les menaces internes
Les entreprises ont du mal à lutter contre les menaces internes. Pour lutter contre elles, Varonis s’appuie sur la « triade de la sécurité des données » (sensibilité, accès et activité).
varonis-domine-le-marché-de-la-dspm-selon-la-plateforme-peer-insights-de-gartner
Varonis domine le marché de la DSPM selon la plateforme Peer Insights de Gartner
En tant que leader dans le secteur de la sécurité des données, la société Varonis est fière d’être en tête du classement de Gartner pour la catégorie Gestion de la posture en matière de sécurité des données (DSPM).
avantages-et-risques :-l'implication-de-l'ia-générative-pour-la-sécurité
Avantages et risques : l'implication de l'IA générative pour la sécurité
Alors que l’IA gagne en popularité, les risques liés à l’utilisation de cette technologie suscitent des inquiétudes. Découvrez les avantages et les risques liés à l’utilisation de l’IA générative.
l'ia-dans-le-monde-professionnel :-trois étapes-pour-préparer-et-protéger-votre-entreprise
L'IA dans le monde professionnel : trois étapes pour préparer et protéger votre entreprise
Découvrez comment votre entreprise peut se préparer et protéger vos données sensibles contre les risques que présente l’IA générative.
Voir tout Sécurité des données
prendre-d’assaut-microsoft-office
Prendre d’assaut Microsoft Office
Le ransomware « Storm-0978 » exploite activement une vulnérabilité non corrigée d’exécution de code à distance dans Microsoft Office et Windows HTML.
sites-fantômes :-vol-de-données-provenant-de-communautés-salesforce-désactivées
Sites fantômes : vol de données provenant de communautés Salesforce désactivées
Varonis Threat Labs a découvert des sites Salesforce « fantômes » incorrectement désactivés qui sont facilement détectés, accessibles et exploitables par les attaquants.
vmware-esxi-dans-la-ligne-de-mire-des-ransomwares
VMware ESXi dans la ligne de mire des ransomwares
Les serveurs exécutant le célèbre hyperviseur de virtualisation VMware ESXi ont été ciblés par au moins un groupe de ransomwares au cours de la semaine dernière. Ces attaques proviendraient d’un balayage visant à identifier les hôtes présentant des vulnérabilités dans le protocole OpenSLP (Open Service Location Protocol).
crosstalk-et-secret-agent :-deux vecteurs-d’attaque-sur-la-suite-de-gestion-des-identités-d’okta
CrossTalk et Secret Agent : deux vecteurs d’attaque sur la suite de gestion des identités d’Okta
Le laboratoire de détection des menaces de Varonis a découvert et divulgué deux vecteurs d’attaque sur la suite de gestion des identités d’Okta : CrossTalk et Secret Agent.
Voir tout Recherche sur les menaces
comment-varonis-contribue-à-la-sécurité-des-e-mails
Comment Varonis contribue à la sécurité des e-mails
Découvrez comment réduire de manière proactive votre surface d’attaque par e-mail, arrêter l’exfiltration de données et limiter les risques liés à l’IA grâce à une sécurité précise et automatisée des e-mails.
varonis-présente-athena-ai-pour-transformer-la-sécurité-des-données-et-la-réponse-aux-incidents.
Varonis présente Athena AI pour transformer la sécurité des données et la réponse aux incidents.
Grâce à Athena AI, la nouvelle couche d’IA générative de Varonis, les clients peuvent optimiser leurs enquêtes et mener des analyses de sécurité plus précises.
varonis-offre-une-sécurité-leader-sur-le-marché-pour-salesforce
Varonis offre une sécurité leader sur le marché pour Salesforce | Varonis
Varonis offre une sécurité leader sur le marché pour Salesforce
varonis-annonce-l'intégration-de-salesforce-shield
Varonis annonce l’intégration de Salesforce Shield
Varonis s’intègre désormais à Salesforce Shield pour offrir une visibilité approfondie sur Salesforce et aider les entreprises à sécuriser leurs données stratégiques.
Voir tout Produits Varonis
solutions-dspm-c.-cspm :-mise-en-relation-de-la-sécurité-des-données-et-du-cloud-grâce-à-varonis
Solutions DSPM vs CSPM : mise en relation de la sécurité des données et du cloud grâce à Varonis
Découvrez les rôles essentiels des solutions DSPM et CSPM, et découvrez comment Varonis vous permet de combler le fossé entre la sécurité du cloud et celle des données. 
vos-données-sont-elles-protégées-contre-les-menaces-internes ?-protégez-vos-secrets-en-cinq-étapes
Vos données sont-elles protégées contre les menaces internes ? Protégez vos secrets en cinq étapes
Cet article décrit cinq mesures que vous pouvez prendre pour évaluer votre degré de préparation face à un initié malveillant ou à un hacker externe qui voudrait compromettre le compte ou l’ordinateur d’une personne interne.
comment-protéger-votre-environnement-cloud-contre-les-5 principales-menaces-du-moment
Comment protéger votre environnement cloud contre les 5 principales menaces du moment
Découvrez les cinq principales menaces liées au cloud concernant vos données sensibles et comment protéger votre entreprise de celles-ci.
ce-que-l’automatisation-signifie-pour-la-cybersécurité,-et-pour-votre-entreprise
Ce que l’automatisation signifie pour la cybersécurité, et pour votre entreprise
Dans cet article, nous vous expliquons comment l’automatisation contribue à transformer les informations pertinentes en actions, à se défendre contre les cyberattaques, à atténuer les risques, à renforcer la conformité et à améliorer la productivité.
Voir tout Sécurité du Cloud
quatre-conseils-incontournables-en-matière-de-cybercriminalité-pour-votre-entreprise
Quatre conseils incontournables en matière de cybercriminalité pour votre entreprise
Les véritables raisons des fuites ne sont jamais liées à une mauvaise décision isolée, mais aux nombreux choix réalisés bien avant qu’un administrateur réseau endormi ne reçoive l’appel d’un attaquant.


pourquoi-les-responsables-de-la-cybersécurité-devraient-partir-du-principe-qu’une-intrusion-a-eu-lieu ?
Pourquoi les responsables de la cybersécurité devraient partir du principe qu’une intrusion a eu lieu ?
Tout système, compte ou personne peut à tout moment constituer un vecteur d’attaque potentiel. Avec une surface d’attaque aussi vaste, vous devez partir du principe que les hackers vont violer au moins un vecteur, s’ils ne l’ont pas déjà fait.
Voir tout Ransomware
les-identités-gérées-sur-azure :-définitions,-types,-avantages-et-démo
Les identités gérées sur Azure : guide complet et démonstration gratuite
Utilisez ce guide pour en savoir plus sur les identités gérées sur Azure : à quoi cela correspond, combien de types existent, quels avantages elles offrent et comment elles fonctionnent.
12 bonnes-pratiques-en-matière-de-stratégies-de-groupe :-paramètres-et-conseils-pour-les-administrateurs
12 bonnes pratiques en matière de stratégies de groupe : paramètres et conseils pour les administrateurs | Varonis
Les stratégies de groupe permettent de configurer les paramètres, comportements et privilèges des utilisateurs et des ordinateurs. Parcourez cet article pour découvrir nos bonnes pratiques concernant leur utilisation.
sécurisation-du-stockage-blob-azure-:-guide-de-configuration
Sécurisation du stockage Blob Azure : guide de configuration | Varonis
Découvrez comment sécuriser votre stockage Blob en configurant quelques paramètres dans votre compte de stockage Azure, tels que le chiffrement, les pare-feu et l’accès anonyme.
présentation-des-modèles-arm-:-tutoriel-sur-azure-resource-manager
Présentation des modèles ARM : tutoriel sur Azure Resource Manager | Varonis
Les modèles ARM sont le langage d’infrastructure as code natif de Microsoft. Découvrez les différents composants ARM et déployez votre premier modèle ARM.
Voir tout Active Directory
conformité-à-la-loi-sur-la-confidentialité-de-l’illinois -tout-ce-que-vous-devez-savoir
Conformité à la loi sur la confidentialité de l’Illinois tout ce que vous devez savoir | Varonis
The Illinois Personal Information Protection Act (PIPA) is designed to safeguard the personal data of Illinois residents. Learn what PIPA is, who it affects, and how to maintain compliance.
en-quoi-consiste-la-gouvernance-des-données ?-cadre-et-bonnes-pratiques
En quoi consiste la gouvernance des données ? Cadre et bonnes pratiques
La gouvernance des données facilite l’organisation, la sécurisation et la normalisation des données de tous types d’organisations. Pour en savoir plus sur les cadres de gouvernance des données, cliquez ici.
qu’est-ce-que-le-cadre-de-cybersécurité-nist ?
Qu’est-ce que le cadre de cybersécurité NIST ?
Découvrez comment mettre en œuvre le cadre de cybersécurité NIST dans votre entreprise.
en-quoi-consiste-la-conformité-à-la-dsp2-et-qu’implique-t-elle-pour-votre-entreprise-?
En quoi consiste la conformité à la DSP2 et qu’implique-t-elle pour votre entreprise ? | Varonis
La directive DSP2 de l’UE encourage l’innovation financière tout en imposant de meilleurs dispositifs de protection des consommateurs. Découvrez en quoi consiste la conformité à la DSP2 et ce qu’elle implique pour votre entreprise.
Voir tout Confidentialité & Conformité
We're Varonis.
Our mission is to deliver meaningful security outcomes on autopilot.
No overhead. Just outcomes.