Varonis debuts trailblazing features for securing Salesforce. Learn More

Skip navigation
  • Plateforme
    • Produits
    • Présentation
    • Protection des données
      • > DatAdvantageAudit et protection des données
      • > Automation EngineRemédiation des données
      • > DataPrivilegeGouvernance de l'accès aux données
      • > Data Transport EngineApplication automatisée des politiques
    • Détection et réponse aux menaces
      • > DatAlertUBA centrée sur les données
      • > EdgeDétections de périmètre pour DatAlert
      • > Varonis pour Active DirectoryHardening et détection des anomalies
    • Confidentialité & Conformité
      • > Data Classification EngineIdentification des données sensibles
      • > Policy PackPolitiques de découverte RGPD et CCPA
      • > Data Classification LabelsÉtiquetage des données sensibles
      • > DatAnswersDSAR, e-Discovery, recherche de données à caractère personnel
    • Sécurité du cloud
      • > DatAdvantage CloudSécurité SaaS et IaaS
      • > Data Classification CloudIdentification des données sensibles
      • > Varonis pour Microsoft 365Sécurité centrée sur les données pour M365
      • > Varonis pour SalesforceSécurité axée sur les données pour Salesforce
    • Voir tous les produits
    •  
    • En savoir plus
    • Comment ça marche
    • Intégrations
    • Applications tierces
    • Tarifs
  • Solutions
    • Par secteur
      • Finances
      • Santé
      • Éducation
      • Industrie
      • Gouvernement local et d'État
    • Par cas d'utilisation
      • Protection des données dans le cloud
      • Logiciel de gestion de la sécurité SaaS
      • Classification des données
      • Empêcher les pertes de données
      • Confidentialité des données et DSAR
      • Gestion des risques internes
      • Empêcher les ransomwares
      • Zero Trust
    • Par technologie
      • > Microsoft 365
      • > Partages de fichiers Windows
      • > Active Directory
      • > Espaces Google Workspace
      • > Salesforce
      • > Nasuni
      • > UNIX/Linux
      • > Box
      • > Slack
      • > Okta
      • > GitHub
      • > NetApp
      Voir toutes les intégrations
  • Pourquoi Varonis  ?
    • Études de cas
    • Reconnaissance dans la profession
    • Témoignage client
    • Équipe de réponse aux incidents et d'analyse
    • Plan opérationnel
    • ROI mesurable
  • Société
    • À propos de Varonis
    • Carrières
    • Relations avec les investisseurs
    • Presse
    • Responsabilité de l'entreprise
    • Confiance et sécurité
    • Charte Graphique
    • Contactez-nous
  • Partenaires
    • Programme Partenaire
    • Outil de localisation de partenaire
    • Portail partenaires
    • Fournisseurs de services
    • Partenaires technologiques
  • Ressources
    • Support
    • Bibliothèque de ressources
    • Blog
    • Cours gratuits sur la sécurité
    • Formation au produit
    • SecurityFWD
    • Webinaires
    • Événements
  • Contactez-nous
    • Obtenir de l'aide
    • +33-186-26-78-00
  • Contactez-nous
    • Obtenez une démo
    • Obtenir de l'aide
    • +33.186.26.78.00

Inside Out Security

  • Français
  • Allemand
  • Anglais
  • Portugais - Brésil
  • Russe
Recherche sur les menaces | Featured |

Clock for time it takes to read article 7 min read

Usurpation de Vanity URL SaaS dans le cadre d’attaques d’ingénierie sociale

De nombreuses applications en mode SaaS proposent ce que l'on appelle des Vanity URL, des adresses Web personnalisables pour les pages de renvoi, les liens de partage de fichiers,...
Tal Peleg
By Tal Peleg

Latest posts

Recherche sur les menaces | Featured |

August 1, 2022

Usurpation de Vanity URL SaaS dans le cadre d’attaques d’ingénierie sociale
Tal Peleg
By Tal Peleg
Confidentialité & Conformité |

July 22, 2022

En quoi consiste la gouvernance des données ? Cadre et bonnes pratiques
David Harrington
By David Harrington
Ransomware |

July 6, 2022

Pourquoi les responsables de la cybersécurité devraient partir du principe qu’une intrusion a eu lieu ?
Yaki Faitelson
By Yaki Faitelson
Produits Varonis |

June 29, 2022

Varonis ajoute la prise en charge de la classification des données pour Amazon S3
Nathan Coppinger
By Nathan Coppinger
Sécurité des données |

June 15, 2022

Qu’est-ce que Terraform : tout ce que vous devez savoir
David Harrington
By David Harrington
Confidentialité & Conformité |

June 13, 2022

Qu’est-ce que le cadre de cybersécurité NIST ?
Josue Ledesma
By Josue Ledesma
Sécurité des données |

May 24, 2022

Comment utiliser Ghidra pour la rétro-ingénierie des malwares
Neil Fox
By Neil Fox
Active Directory |

May 12, 2022

12 bonnes pratiques en matière de stratégies de groupe : paramètres et conseils pour les administrateurs
Jeff Brown
By Jeff Brown
Sécurité des données |

May 10, 2022

Qu’est-ce qu’un botnet ? Définition et prévention
Josue Ledesma
By Josue Ledesma
Sécurité des données |

May 5, 2022

Comment utiliser Volatility pour l’analyse de la mémoire
Neil Fox
By Neil Fox
Prev 1 2 3 4 5 Next
  • Français
  • Deutsch
  • English
  • Português - Brasil
  • Русский
  • Legal
  • |
  • Trust
  • Legal
  • |
  • Trust
© 2022
Varonis