Announcement text

Learn More

✕
Skip navigation
  • Plateforme
    • Produits
    • Présentation
    • Protection des données
      • > DatAdvantageAudit et protection des données
      • > Automation EngineRemédiation des données
      • > DataPrivilegeGouvernance de l'accès aux données
      • > Data Transport EngineApplication automatisée des politiques
    • Détection et réponse aux menaces
      • > DatAlertUBA centrée sur les données
      • > EdgeDétections de périmètre pour DatAlert
      • > Varonis pour Active DirectoryHardening et détection des anomalies
    • Confidentialité & Conformité
      • > Data Classification EngineIdentification des données sensibles
      • > Policy PackPolitiques de découverte RGPD et CCPA
      • > Data Classification LabelsÉtiquetage des données sensibles
      • > DatAnswersDSAR, e-Discovery, recherche de données à caractère personnel
    • Sécurité du cloud
      • > DatAdvantage CloudSécurité SaaS et IaaS
      • > Data Classification CloudIdentification des données sensibles
      • > Varonis pour Microsoft 365Sécurité centrée sur les données pour M365
      • > Varonis pour SalesforceSécurité axée sur les données pour Salesforce
    • Voir tous les produits
    •  
    • En savoir plus
    • Comment ça marche
    • Intégrations
    • Applications tierces
    • Tarifs
  • Solutions
    • Par secteur
      • Finances
      • Santé
      • Éducation
      • Industrie
      • Gouvernement local et d'État
    • Par cas d'utilisation
      • Protection des données dans le cloud
      • Classification des données
      • Empêcher les pertes de données
      • Confidentialité des données et DSAR
      • Gestion des risques internes
      • Empêcher les ransomwares
      • Zero Trust
    • Par technologie
      • > Microsoft 365
      • > Partages de fichiers Windows
      • > Active Directory
      • > Espaces Google Workspace
      • > Salesforce
      • > Nasuni
      • > UNIX/Linux
      • > Box
      • > Slack
      • > Okta
      • > GitHub
      • > NetApp
      Voir toutes les intégrations
  • Pourquoi Varonis  ?
    • Études de cas
    • Reconnaissance dans la profession
    • Témoignage client
    • Équipe de réponse aux incidents et d'analyse
    • Plan opérationnel
    • ROI mesurable
  • Société
    • À propos de Varonis
    • Carrières
    • Relations avec les investisseurs
    • Presse
    • Responsabilité de l'entreprise
    • Confiance et sécurité
    • Charte Graphique
    • Contactez-nous
  • Partenaires
    • Programme Partenaire
    • Outil de localisation de partenaire
    • Portail partenaires
    • Fournisseurs de services
    • Partenaires technologiques
  • Ressources
    • Support
    • Bibliothèque de ressources
    • Blog
    • Cours gratuits sur la sécurité
    • Formation au produit
    • SecurityFWD
    • Webinaires
    • Événements
  • Contactez-nous
    • Obtenir de l'aide
    • +33-186-26-78-00
  • Contactez-nous
    • Obtenez une démo
    • Obtenir de l'aide
    • +33.186.26.78.00

Inside Out Security

Jeff Petters

Inside Out - Blog CyberSécurité / Jeff Petters

Jeff Petters

Jeff has been working on computers since his Dad brought home an IBM PC 8086 with dual disk drives. Researching and writing about data security is his dream job.

Latest posts

Sécurité des données |

April 14, 2022

Qu’est-ce que la conformité ITAR ? Définition et réglementations
Jeff Petters
By Jeff Petters
PowerShell |

April 7, 2022

Guide sur les tableaux PowerShell : utilisation et création
Jeff Petters
By Jeff Petters
Sécurité des données |

April 1, 2022

Chiffrement PGP : description et fonctionnement
Jeff Petters
By Jeff Petters
Sécurité des données |

November 8, 2021

Comprendre la vulnérabilité Zero-Day
Jeff Petters
By Jeff Petters
Sécurité des données |

May 31, 2021

Détection des accès aux honeypots avec Varonis
Jeff Petters
By Jeff Petters
Sécurité des données |

May 22, 2021

Guide de l’Éditeur de stratégie de groupe locale : options d’accès et utilisation
Jeff Petters
By Jeff Petters
Sécurité des données |

May 21, 2021

Scanner de ports : description et fonctionnement techniques de balayage de ports
Jeff Petters
By Jeff Petters
Sécurité des données |

May 12, 2021

Comment utiliser Wireshark: tutoriel complet + astuces
Jeff Petters
By Jeff Petters
Sécurité des données |

May 4, 2021

Technologie EDR : tout ce qu’il faut savoir sur la sécurité EDR
Jeff Petters
By Jeff Petters
Sécurité des données |

May 3, 2021

Utilisez AWS S3 en toute sécurité : Guide de configuration
Jeff Petters
By Jeff Petters
Prev 1 2 3 4 5 Next
  • Legal
  • |
  • Trust
  • Legal
  • |
  • Trust
© 2022
Varonis