Varonis debuts trailblazing features for securing Salesforce. Learn More

Introduction de l'automatisation du moindre privilège pour Microsoft 365, Google Drive et Box

En savoir plus
View by category
David Harrington

Latest articles

Conformité à la loi sur la confidentialité de l’Illinois  tout ce que vous devez savoir

David Harrington

David Harrington

The Illinois Personal Information Protection Act (PIPA) is designed to safeguard the personal data of Illinois residents. Learn what PIPA is, who it affects, and how to maintain compliance.

Qu’est-ce qu’un centre opérationnel de sécurité (SOC) ?

David Harrington

David Harrington

What is SOC security? In this article we'll dive into the functions of an SOC and why it's critical for the safety of your company's security and response to cybersecurity incidents.

Qu’est-ce que le modèle Zero Trust ? Guide complet et modèle de sécurité

David Harrington

David Harrington

Le cadre Zero Trust ne fait confiance à personne et vérifie toutes les identités, même celle des utilisateurs de votre propre organisation. Lisez notre article pour découvrir le modèle Zero Trust et apprendre à le mettre en œuvre dans votre entreprise.

En quoi consiste la gouvernance des données ? Cadre et bonnes pratiques

David Harrington

David Harrington

La gouvernance des données facilite l’organisation, la sécurisation et la normalisation des données de tous types d’organisations. Pour en savoir plus sur les cadres de gouvernance des données, cliquez ici.

Qu’est-ce que Terraform : tout ce que vous devez savoir

David Harrington

David Harrington

Terraform est une solution Infrastructure-as-Code (IaC) qui permet aux équipes DevOps de gérer les déploiements multicloud. Découvrez Terraform, les avantages de l’IaC et comment faire vos premiers pas.

Votre guide sur les simulations de cyberattaques : en quoi consistent les tests d’intrusion ?

David Harrington

David Harrington

Les tests d’intrusion simulent une cyberattaque réelle sur vos données et systèmes critiques. Voici en quoi ils consistent, les processus et outils utilisés et comment ces tests permettent de détecter les vulnérabilités avant que les pirates ne le fassent.

Présentation de Microsoft LAPS : Configuration, installation et sécurité

David Harrington

David Harrington

Microsoft LAPS est une des solutions les plus efficaces pour protéger les mots de passe des administrateurs et empêcher les utilisateurs non autorisés d'accéder à des systèmes ou à des données auxquels ils ne sont pas censés avoir accès.

Cadre MITRE ATT&CK : le guide complet

David Harrington

David Harrington

Les matrices ATT&CK de MITRE sont une ressource inestimable pour les professionnels de la cybersécurité. Lisez la suite pour en savoir plus sur les tactiques et techniques ATT&CK.

Attaques par pulvérisation de mots de passe : comment réagir et comment les éviter

David Harrington

David Harrington

L'utilisation de mots de passe courants ou trop simplistes peut rendre les utilisateurs et les organisations vulnérables à la pulvérisation de mots de passe. Découvrez ce que sont les attaques par pulvérisation de mots de passe, comment elles fonctionnent et ce que vous pouvez faire pour les éviter.

Le guide pour tout savoir sur le ransomware : types et définitions des attaques de ransomware

David Harrington

David Harrington

Les attaques de ransomware peuvent entraîner une perte significative de données, de fonctionnalité du système et de ressources financières. Mais qu’est-ce qu’un ransomware exactement ? Le ransomware peut prendre différentes formes,...

En quoi consiste la conformité à la DSP2 et qu’implique-t-elle pour votre entreprise ?

David Harrington

David Harrington

La directive DSP2 de l’UE encourage l’innovation financière tout en imposant de meilleurs dispositifs de protection des consommateurs. Découvrez en quoi consiste la conformité à la DSP2 et ce qu’elle implique pour votre entreprise.

Sécurité des données : importance, types et solutions

David Harrington

David Harrington

Dans cet article, nous allons expliquer ce qu’est la sécurité des données, présenter des mesures permettant de renforcer cette sécurité et étudier les interactions entre sécurité des données, réglementation et conformité.

Prev

1 2

Essayez Varonis gratuitement.

Obtenez un rapport détaillé sur les risques liés aux données basé sur les données de votre entreprise.
Se déploie en quelques minutes.