View by category

En vedette
Sécurité des données
Varonis nommé leader dans le rapport The Forrester Wave™ : plateformes de sécurité des données, premier trimestre 2023

Avia Navickas
mars 22, 2023

En vedette
Produits Varonis
Varonis annonce l’arrivée d’une nouvelle solution : la réponse proactive aux incidents pour les clients SaaS

Yumna Moazzam
janv. 31, 2023

En vedette
Recherche sur les menaces
Utilisation de Power Automate pour exfiltrer discrètement des données dans Microsoft 365

Eric Saraga
févr. 02, 2022
Essayez Varonis gratuitement.
Recevez un rapport détaillé sur les risques relatifs aux données de votre entreprise.
Derniers articles
Sécurité des données
Voir tout Sécurité des données

Trois façons dont Varonis vous aide à lutter contre les menaces internes

Shane Walsh
14 novembre 2023
Les entreprises ont du mal à lutter contre les menaces internes. Pour lutter contre elles, Varonis s’appuie sur la « triade de la sécurité des données » (sensibilité, accès et activité).

Varonis domine le marché de la DSPM selon la plateforme Peer Insights de Gartner

Avia Navickas
9 novembre 2023
En tant que leader dans le secteur de la sécurité des données, la société Varonis est fière d’être en tête du classement de Gartner pour la catégorie Gestion de la posture en matière de sécurité des données (DSPM).

Avantages et risques : l'implication de l'IA générative pour la sécurité
-1.png)
Lexi Croisdale
7 novembre 2023
Alors que l’IA gagne en popularité, les risques liés à l’utilisation de cette technologie suscitent des inquiétudes. Découvrez les avantages et les risques liés à l’utilisation de l’IA générative.
Recherche sur les menaces
Voir tout Recherche sur les menaces

Prendre d’assaut Microsoft Office

Jason Hill
18 juillet 2023
Le ransomware « Storm-0978 » exploite activement une vulnérabilité non corrigée d’exécution de code à distance dans Microsoft Office et Windows HTML.

Sites fantômes : vol de données provenant de communautés Salesforce désactivées

Nitay Bachrach
31 mai 2023
Varonis Threat Labs a découvert des sites Salesforce « fantômes » incorrectement désactivés qui sont facilement détectés, accessibles et exploitables par les attaquants.

VMware ESXi dans la ligne de mire des ransomwares

Jason Hill
7 février 2023
Les serveurs exécutant le célèbre hyperviseur de virtualisation VMware ESXi ont été ciblés par au moins un groupe de ransomwares au cours de la semaine dernière. Ces attaques proviendraient d’un balayage visant à identifier les hôtes présentant des vulnérabilités dans le protocole OpenSLP (Open Service Location Protocol).

CrossTalk et Secret Agent : deux vecteurs d’attaque sur la suite de gestion des identités d’Okta

Tal Peleg and Nitay Bachrach
23 janvier 2023
Le laboratoire de détection des menaces de Varonis a découvert et divulgué deux vecteurs d’attaque sur la suite de gestion des identités d’Okta : CrossTalk et Secret Agent.
Produits Varonis
Voir tout Produits Varonis

Comment Varonis contribue à la sécurité des e-mails

Yumna Moazzam
1 décembre 2023
Découvrez comment réduire de manière proactive votre surface d’attaque par e-mail, arrêter l’exfiltration de données et limiter les risques liés à l’IA grâce à une sécurité précise et automatisée des e-mails.

Varonis présente Athena AI pour transformer la sécurité des données et la réponse aux incidents.

Avia Navickas
28 novembre 2023
Grâce à Athena AI, la nouvelle couche d’IA générative de Varonis, les clients peuvent optimiser leurs enquêtes et mener des analyses de sécurité plus précises.
Vidéo à la une
Webinar
State of Cybercrime: China's Silent Cyber Campaigns
Webinar
Lorem ipsum dolor
Video
The Varonis Data Security Platform
Sécurité du Cloud
Voir tout Sécurité du Cloud

Solutions DSPM vs CSPM : mise en relation de la sécurité des données et du cloud grâce à Varonis

Nathan Coppinger
6 novembre 2023
Découvrez les rôles essentiels des solutions DSPM et CSPM, et découvrez comment Varonis vous permet de combler le fossé entre la sécurité du cloud et celle des données.

Vos données sont-elles protégées contre les menaces internes ? Protégez vos secrets en cinq étapes

Yaki Faitelson
8 septembre 2023
Cet article décrit cinq mesures que vous pouvez prendre pour évaluer votre degré de préparation face à un initié malveillant ou à un hacker externe qui voudrait compromettre le compte ou l’ordinateur d’une personne interne.

Comment protéger votre environnement cloud contre les 5 principales menaces du moment
-1.png)
Lexi Croisdale
4 août 2023
Découvrez les cinq principales menaces liées au cloud concernant vos données sensibles et comment protéger votre entreprise de celles-ci.

Ce que l’automatisation signifie pour la cybersécurité, et pour votre entreprise

Yaki Faitelson
31 mai 2023
Dans cet article, nous vous expliquons comment l’automatisation contribue à transformer les informations pertinentes en actions, à se défendre contre les cyberattaques, à atténuer les risques, à renforcer la conformité et à améliorer la productivité.
Ransomware
Voir tout Ransomware

Quatre conseils incontournables en matière de cybercriminalité pour votre entreprise

Yaki Faitelson
1 décembre 2022
Les véritables raisons des fuites ne sont jamais liées à une mauvaise décision isolée, mais aux nombreux choix réalisés bien avant qu’un administrateur réseau endormi ne reçoive l’appel d’un attaquant.

Pourquoi les responsables de la cybersécurité devraient partir du principe qu’une intrusion a eu lieu ?

Yaki Faitelson
6 juillet 2022
Tout système, compte ou personne peut à tout moment constituer un vecteur d’attaque potentiel. Avec une surface d’attaque aussi vaste, vous devez partir du principe que les hackers vont violer au moins un vecteur, s’ils ne l’ont pas déjà fait.
Explorer nos ressources.
Rapport
Les grands risques du SaaS
Comment Varonis a aidé un hôtel-casino américain à vaincre une cyberattaque en 30 minutes
Changer de cheval de bataille: L’approche unique de Varonis sur la cybersécurité
Varonis permet à une équipe de sécurité composée d’une seule personne de gagner 400 heures par an
Pourquoi Varonis SaaS ?
Active Directory
Voir tout Active Directory

Les identités gérées sur Azure : guide complet et démonstration gratuite

Neeraj Kumar
24 octobre 2022
Utilisez ce guide pour en savoir plus sur les identités gérées sur Azure : à quoi cela correspond, combien de types existent, quels avantages elles offrent et comment elles fonctionnent.

12 bonnes pratiques en matière de stratégies de groupe : paramètres et conseils pour les administrateurs | Varonis

Jeff Brown
12 mai 2022
Les stratégies de groupe permettent de configurer les paramètres, comportements et privilèges des utilisateurs et des ordinateurs. Parcourez cet article pour découvrir nos bonnes pratiques concernant leur utilisation.
Confidentialité & Conformité
Voir tout Confidentialité & Conformité

Conformité à la loi sur la confidentialité de l’Illinois tout ce que vous devez savoir | Varonis

David Harrington
9 février 2023
The Illinois Personal Information Protection Act (PIPA) is designed to safeguard the personal data of Illinois residents. Learn what PIPA is, who it affects, and how to maintain compliance.

En quoi consiste la gouvernance des données ? Cadre et bonnes pratiques

David Harrington
22 juillet 2022
La gouvernance des données facilite l’organisation, la sécurisation et la normalisation des données de tous types d’organisations. Pour en savoir plus sur les cadres de gouvernance des données, cliquez ici.

Qu’est-ce que le cadre de cybersécurité NIST ?

Josue Ledesma
13 juin 2022
Découvrez comment mettre en œuvre le cadre de cybersécurité NIST dans votre entreprise.

En quoi consiste la conformité à la DSP2 et qu’implique-t-elle pour votre entreprise ? | Varonis

David Harrington
5 août 2021
La directive DSP2 de l’UE encourage l’innovation financière tout en imposant de meilleurs dispositifs de protection des consommateurs. Découvrez en quoi consiste la conformité à la DSP2 et ce qu’elle implique pour votre entreprise.
We're Varonis.
Our mission is to deliver meaningful security outcomes on autopilot.
No overhead. Just outcomes.
No overhead. Just outcomes.