Varonis debuts trailblazing features for securing Salesforce. Learn More

Introduction de l'automatisation du moindre privilège pour Microsoft 365, Google Drive et Box

En savoir plus
View by category
Essayez Varonis gratuitement.

Recevez un rapport détaillé sur les risques relatifs aux données de votre entreprise.

Derniers articles
pourquoi-votre-entreprise-a-t-elle-besoin-d’une-analyse-de-sécurité-copilot-avant-de-déployer-des-outils-d’ia ?
Why Your Org Needs a Copilot Security Scan Before Deploying AI Tools
L'évaluation de votre posture de sécurité est une première étape cruciale avant de déployer des outils d'IA générative comme Copilot pour Microsoft 365.
guide-pratique-pour-déployer-l’ia-générative-en-toute-sécurité
A Practical Guide to Safely Deploying Gen AI
Varonis et Jeff Pollard, analyste en sécurité et risques chez Forrester, partagent leur point de vue pour intégrer en toute sécurité l’IA générative au sein de votre entreprise.
l'avenir-de-la-sécurité-des-données-dans-le-cloud :-aller-plus-loin-avec-la-dspm
The Future of Cloud Data Security: Doing More With DSPM
Découvrez ce que vous devez savoir lorsque vous évaluez une solution DSPM, pourquoi l’automatisation IaaS est cruciale et comment vous pouvez vous préparer aux enjeux à venir de la DSPM.
qu’est-ce-que-la-solution-mddr-(managed-data-detection-and-response) ?
Qu’est-ce que la solution MDDR (Managed Data Detection and Response) ?
Les offres XDR et MDR sont axées sur les menaces et ne vous permettent pas d’avoir une visibilité sur les données. La solution MDDR de Varonis vous aide à atténuer les menaces complexes qui pèsent sur votre ressource la plus précieuse : les données.
Voir tout Sécurité des données
découverte-des-vulnérabilités-outlook-et-nouvelles-façons-de-divulguer-les-hachages-ntlm
Découverte des vulnérabilités Outlook
Le laboratoire de détection des menaces de Varonis a découvert un nouvel exploit Outlook et trois nouvelles façons d’accéder aux mots de passe hachés NTLM v2.
prendre-d’assaut-microsoft-office
Prendre d’assaut Microsoft Office
Le ransomware « Storm-0978 » exploite activement une vulnérabilité non corrigée d’exécution de code à distance dans Microsoft Office et Windows HTML.
sites-fantômes :-vol-de-données-provenant-de-communautés-salesforce-désactivées
Sites fantômes : vol de données provenant de communautés Salesforce désactivées
Varonis Threat Labs a découvert des sites Salesforce « fantômes » incorrectement désactivés qui sont facilement détectés, accessibles et exploitables par les attaquants.
vmware-esxi-dans-la-ligne-de-mire-des-ransomwares
VMware ESXi dans la ligne de mire des ransomwares
Les serveurs exécutant le célèbre hyperviseur de virtualisation VMware ESXi ont été ciblés par au moins un groupe de ransomwares au cours de la semaine dernière. Ces attaques proviendraient d’un balayage visant à identifier les hôtes présentant des vulnérabilités dans le protocole OpenSLP (Open Service Location Protocol).
Voir tout Recherche sur les menaces
varonis-étend-la-prise-en-charge-des-bases-de-données-à-amazon-redshift
Varonis’ Expands Database Support to Amazon Redshift
Varonis pour AWS prend désormais en charge Amazon Redshift, ce qui permet aux entreprises de garantir la sécurité de leurs entrepôts de données critiques.
varonis-ajoute-la-remédiation-automatisée-pour-aws-à-ses-capacités-dspm-de-pointe
Varonis Adds Automated Remediation for AWS to Industry-Leading DSPM Capabilities
La nouvelle automatisation remédie à l’exposition publique et supprime les utilisateurs, les rôles et les clés d’accès obsolètes dans AWS, ce qui fait de Varonis la seule plateforme de sécurité des données qui se base sur une approche active de la DSPM.
varonis-étend-les-capacités-dspm-avec-un-support-azure-et-aws-étendu.
Varonis Expands DSPM Capabilities in Azure and AWS
Varonis étend sa couverture IaaS aux bases de données AWS et Azure Blob Storage, renforçant ainsi les piliers CSPM et DSPM de notre plateforme de sécurité des données.
varonis-étend-sa-couverture-pour-aider-à-sécuriser-les-données-critiques-de-snowflake
Varonis étend sa couverture pour aider à sécuriser les données critiques de Snowflake | Varonis
Varonis étend la couverture DSPM à Snowflake, améliorant ainsi la visibilité et la sécurité des données critiques de Snowflake.
Voir tout Produits Varonis
l’essentiel-de-la-sécurité-dans-le-cloud :-arguments-en-faveur-d’une-dspm
L’essentiel de la sécurité dans le cloud : arguments en faveur d’une DSPM
La gestion de la posture de sécurité des données (DSPM) s’est imposée comme une norme en matière de sécurisation des données sensibles dans le cloud et dans d’autres environnements. Toutefois, elle ne peut pas fonctionner sans un processus automatisé. En effet, il s’agit d’un enjeu clé pour surmonter les défis de la sécurisation des données dans le cloud.
comprendre-et-appliquer-le-modèle-de-responsabilité-partagée-dans-votre-entreprise
Comprendre et appliquer le modèle de responsabilité partagée dans votre entreprise
Pour éviter des failles de sécurité et des risques majeurs pour les données sensibles, les entreprises doivent comprendre le modèle de responsabilité partagée utilisé par de nombreux fournisseurs SaaS.
varonis-accélère-l’adoption-sécurisée-de-microsoft copilot-pour-microsoft 365
Varonis accélère l’adoption sécurisée de Microsoft Copilot pour Microsoft 365
Varonis et Microsoft ont établi un nouveau partenariat stratégique pour aider les entreprises à exploiter en toute sécurité l'un des outils de productivité les plus puissants de la planète : Microsoft Copilot pour Microsoft 365.
votre-organisation-est-elle-prête-à-déployer-microsoft-copilot ?
Votre organisation est-elle prête à déployer Microsoft Copilot ?
Découvrez ce guide étape par étape pour déployer des outils d’IA générative en toute sécurité avec Varonis.
Voir tout Sécurité du Cloud
quatre-conseils-incontournables-en-matière-de-cybercriminalité-pour-votre-entreprise
Quatre conseils incontournables en matière de cybercriminalité pour votre entreprise
Les véritables raisons des fuites ne sont jamais liées à une mauvaise décision isolée, mais aux nombreux choix réalisés bien avant qu’un administrateur réseau endormi ne reçoive l’appel d’un attaquant.


pourquoi-les-responsables-de-la-cybersécurité-devraient-partir-du-principe-qu’une-intrusion-a-eu-lieu ?
Pourquoi les responsables de la cybersécurité devraient partir du principe qu’une intrusion a eu lieu ?
Tout système, compte ou personne peut à tout moment constituer un vecteur d’attaque potentiel. Avec une surface d’attaque aussi vaste, vous devez partir du principe que les hackers vont violer au moins un vecteur, s’ils ne l’ont pas déjà fait.
Voir tout Ransomware
les-identités-gérées-sur-azure :-définitions,-types,-avantages-et-démo
Les identités gérées sur Azure : guide complet et démonstration gratuite
Utilisez ce guide pour en savoir plus sur les identités gérées sur Azure : à quoi cela correspond, combien de types existent, quels avantages elles offrent et comment elles fonctionnent.
12 bonnes-pratiques-en-matière-de-stratégies-de-groupe :-paramètres-et-conseils-pour-les-administrateurs
12 bonnes pratiques en matière de stratégies de groupe : paramètres et conseils pour les administrateurs | Varonis
Les stratégies de groupe permettent de configurer les paramètres, comportements et privilèges des utilisateurs et des ordinateurs. Parcourez cet article pour découvrir nos bonnes pratiques concernant leur utilisation.
sécurisation-du-stockage-blob-azure-:-guide-de-configuration
Sécurisation du stockage Blob Azure : guide de configuration | Varonis
Découvrez comment sécuriser votre stockage Blob en configurant quelques paramètres dans votre compte de stockage Azure, tels que le chiffrement, les pare-feu et l’accès anonyme.
présentation-des-modèles-arm-:-tutoriel-sur-azure-resource-manager
Présentation des modèles ARM : tutoriel sur Azure Resource Manager | Varonis
Les modèles ARM sont le langage d’infrastructure as code natif de Microsoft. Découvrez les différents composants ARM et déployez votre premier modèle ARM.
Voir tout Active Directory
conformité-à-la-loi-sur-la-confidentialité-de-l’illinois -tout-ce-que-vous-devez-savoir
Conformité à la loi sur la confidentialité de l’Illinois tout ce que vous devez savoir | Varonis
The Illinois Personal Information Protection Act (PIPA) is designed to safeguard the personal data of Illinois residents. Learn what PIPA is, who it affects, and how to maintain compliance.
en-quoi-consiste-la-gouvernance-des-données ?-cadre-et-bonnes-pratiques
En quoi consiste la gouvernance des données ? Cadre et bonnes pratiques
La gouvernance des données facilite l’organisation, la sécurisation et la normalisation des données de tous types d’organisations. Pour en savoir plus sur les cadres de gouvernance des données, cliquez ici.
qu’est-ce-que-le-cadre-de-cybersécurité-nist ?
Qu’est-ce que le cadre de cybersécurité NIST ?
Découvrez comment mettre en œuvre le cadre de cybersécurité NIST dans votre entreprise.
en-quoi-consiste-la-conformité-à-la-dsp2-et-qu’implique-t-elle-pour-votre-entreprise-?
En quoi consiste la conformité à la DSP2 et qu’implique-t-elle pour votre entreprise ? | Varonis
La directive DSP2 de l’UE encourage l’innovation financière tout en imposant de meilleurs dispositifs de protection des consommateurs. Découvrez en quoi consiste la conformité à la DSP2 et ce qu’elle implique pour votre entreprise.
Voir tout Confidentialité & Conformité

Essayez Varonis gratuitement.

Obtenez un rapport détaillé sur les risques liés aux données basé sur les données de votre entreprise.
Se déploie en quelques minutes.