View by category
En vedette
Sécurité du Cloud
Varonis accélère l’adoption sécurisée de Microsoft Copilot pour Microsoft 365
Rob Sobers
févr. 20, 2024
En vedette
Produits Varonis
Varonis présente Athena AI pour transformer la sécurité des données et la réponse aux incidents.
Avia Navickas
nov. 28, 2023
En vedette
Sécurité des données
Sécurité de l'IA générative : Garantir un déploiement sécurisé de Microsoft Copilot
Rob Sobers
août 14, 2023
En vedette
Sécurité des données
Les trois premiers mois en tant que DSI : plan d’action efficace et conseils
Avia Navickas
sept. 14, 2023
Essayez Varonis gratuitement.
Recevez un rapport détaillé sur les risques relatifs aux données de votre entreprise.
Derniers articles
Sécurité des données
Voir tout Sécurité des données
Data Security in the Cloud: Key Use Cases for DSPM
Nolan Necoechea
1 octobre 2024
Découvrez les principaux cas d’utilisation de la gestion de la posture de sécurité des données (DSPM) et pourquoi ce cadre de référence n’est qu’un élément d’une approche globale en matière de sécurité des données.
What is Data Security: Definition, Explanation and Guide
Nolan Necoechea
1 octobre 2024
Apprenez-en davantage sur la sécurité des données, découvrez pourquoi elle est importante et sachez comment protéger votre actif le plus précieux (et le plus vulnérable) avec Varonis.
Recherche sur les menaces
Voir tout Recherche sur les menaces
Découverte des vulnérabilités Outlook
Dolev Taler
8 février 2024
Le laboratoire de détection des menaces de Varonis a découvert un nouvel exploit Outlook et trois nouvelles façons d’accéder aux mots de passe hachés NTLM v2.
Prendre d’assaut Microsoft Office
Jason Hill
18 juillet 2023
Le ransomware « Storm-0978 » exploite activement une vulnérabilité non corrigée d’exécution de code à distance dans Microsoft Office et Windows HTML.
Sites fantômes : vol de données provenant de communautés Salesforce désactivées
Nitay Bachrach
31 mai 2023
Varonis Threat Labs a découvert des sites Salesforce « fantômes » incorrectement désactivés qui sont facilement détectés, accessibles et exploitables par les attaquants.
VMware ESXi dans la ligne de mire des ransomwares
Jason Hill
7 février 2023
Les serveurs exécutant le célèbre hyperviseur de virtualisation VMware ESXi ont été ciblés par au moins un groupe de ransomwares au cours de la semaine dernière. Ces attaques proviendraient d’un balayage visant à identifier les hôtes présentant des vulnérabilités dans le protocole OpenSLP (Open Service Location Protocol).
Produits Varonis
Voir tout Produits Varonis
Protecting Salesforce: Remediating Misconfigured Sites
Nathan Coppinger
1 octobre 2024
Varonis permet aux entreprises d’identifier et de corriger les erreurs de configuration relatives aux autorisations des invités sur les sites Salesforce afin d’éviter que des données sensibles soient publiquement exposées.
Varonis Announces Integrations With SentinelOne and Microsoft Defender for Endpoint
Shane Walsh
21 août 2024
Varonis s’intègre désormais avec les principaux fournisseurs EDR, Microsoft Defender for Endpoint et SentinelOne, étendant ainsi la visibilité de notre solution MDDR aux terminaux des clients.
Integrate Data-Centric Insights Into Your Security Workflows Using Webhooks
Nathan Coppinger
15 août 2024
Utilisez les webhooks pour intégrer facilement les informations uniques et centrées sur les données de Varonis à votre pile de sécurité afin de consolider la surveillance et d'améliorer les workflows de sécurité.
Vidéo à la une
State of Cybercrime: China's Silent Cyber Campaigns
Lorem ipsum dolor
The Varonis Data Security Platform
Sécurité du Cloud
Voir tout Sécurité du Cloud
L’essentiel de la sécurité dans le cloud : arguments en faveur d’une DSPM
Nolan Necoechea
12 juillet 2024
La gestion de la posture de sécurité des données (DSPM) s’est imposée comme une norme en matière de sécurisation des données sensibles dans le cloud et dans d’autres environnements. Toutefois, elle ne peut pas fonctionner sans un processus automatisé. En effet, il s’agit d’un enjeu clé pour surmonter les défis de la sécurisation des données dans le cloud.
Comprendre et appliquer le modèle de responsabilité partagée dans votre entreprise
Tristan Grush
11 mars 2024
Pour éviter des failles de sécurité et des risques majeurs pour les données sensibles, les entreprises doivent comprendre le modèle de responsabilité partagée utilisé par de nombreux fournisseurs SaaS.
Varonis accélère l’adoption sécurisée de Microsoft Copilot pour Microsoft 365
Rob Sobers
20 février 2024
Varonis et Microsoft ont établi un nouveau partenariat stratégique pour aider les entreprises à exploiter en toute sécurité l'un des outils de productivité les plus puissants de la planète : Microsoft Copilot pour Microsoft 365.
Ransomware
Voir tout Ransomware
Quatre conseils incontournables en matière de cybercriminalité pour votre entreprise
Yaki Faitelson
1 décembre 2022
Les véritables raisons des fuites ne sont jamais liées à une mauvaise décision isolée, mais aux nombreux choix réalisés bien avant qu’un administrateur réseau endormi ne reçoive l’appel d’un attaquant.
Pourquoi les responsables de la cybersécurité devraient partir du principe qu’une intrusion a eu lieu ?
Yaki Faitelson
6 juillet 2022
Tout système, compte ou personne peut à tout moment constituer un vecteur d’attaque potentiel. Avec une surface d’attaque aussi vaste, vous devez partir du principe que les hackers vont violer au moins un vecteur, s’ils ne l’ont pas déjà fait.
Explorer nos ressources.
Rapport
Les grands risques du SaaS
Étude de cas
Comment Varonis a aidé un hôtel-casino américain à vaincre une cyberattaque en 30 minutes
Livre blanc
Changer de cheval de bataille: L’approche unique de Varonis sur la cybersécurité
Étude de cas
Varonis permet à une équipe de sécurité composée d’une seule personne de gagner 400 heures par an
Datasheet
Pourquoi Varonis SaaS ?
Active Directory
Voir tout Active Directory
Les identités gérées sur Azure : guide complet et démonstration gratuite
Neeraj Kumar
24 octobre 2022
Utilisez ce guide pour en savoir plus sur les identités gérées sur Azure : à quoi cela correspond, combien de types existent, quels avantages elles offrent et comment elles fonctionnent.
12 bonnes pratiques en matière de stratégies de groupe : paramètres et conseils pour les administrateurs | Varonis
Jeff Brown
12 mai 2022
Les stratégies de groupe permettent de configurer les paramètres, comportements et privilèges des utilisateurs et des ordinateurs. Parcourez cet article pour découvrir nos bonnes pratiques concernant leur utilisation.
Confidentialité & Conformité
Voir tout Confidentialité & Conformité
The EU AI Act: What it is and Why it’s Important
Nolan Necoechea
29 août 2024
Un aperçu de la première réglementation complète sur l’IA au monde, de ses exigences de conformité et de la manière d’éviter des sanctions pouvant aller jusqu’à 35 millions d’euros (38 millions de dollars).
Conformité à la loi sur la confidentialité de l’Illinois tout ce que vous devez savoir | Varonis
David Harrington
9 février 2023
The Illinois Personal Information Protection Act (PIPA) is designed to safeguard the personal data of Illinois residents. Learn what PIPA is, who it affects, and how to maintain compliance.
En quoi consiste la gouvernance des données ? Cadre et bonnes pratiques
David Harrington
22 juillet 2022
La gouvernance des données facilite l’organisation, la sécurisation et la normalisation des données de tous types d’organisations. Pour en savoir plus sur les cadres de gouvernance des données, cliquez ici.
Essayez Varonis gratuitement.
Obtenez un rapport détaillé sur les risques liés aux données basé sur les données de votre entreprise.
Se déploie en quelques minutes.
Se déploie en quelques minutes.