Varonis debuts trailblazing features for securing Salesforce. Learn More

Introduction de l'automatisation du moindre privilège pour Microsoft 365, Google Drive et Box

En savoir plus
View by category
Josue Ledesma

Latest articles

Qu’est-ce que le cadre de cybersécurité NIST ?

Josue Ledesma

Josue Ledesma

Découvrez comment mettre en œuvre le cadre de cybersécurité NIST dans votre entreprise.

Qu’est-ce qu’un botnet ? Définition et prévention

Josue Ledesma

Josue Ledesma

Découvrez pourquoi les botnets peuvent être si dangereux et ce que votre entreprise peut faire pour protéger vos appareils IoT et votre réseau.

CCSP ou CISSP : quelle certification choisir ?

Josue Ledesma

Josue Ledesma

Découvrez un aperçu des examens destinés à l’obtention des certifications CCSP et CISSP et découvrez celle qui vous correspond le mieux.

Guide des gMSA : sécurité et déploiement des comptes de service administrés de groupe

Josue Ledesma

Josue Ledesma

Découvrez comment vous pouvez configurer les gMSA pour sécuriser vos appareils sur site via des comptes de services gérés.

Tout ce qu’il faut savoir sur les assurances cyber risques

Josue Ledesma

Josue Ledesma

Découvrez ce qu’est une assurance cyber risques et les raisons pour lesquelles votre organisation devrait en souscrire une afin de récupérer les coûts et pertes engendrés par une violation de sa sécurité.

Qu’est-ce que l’authentification à deux facteurs (2FA) et pourquoi l’utiliser ?

Josue Ledesma

Josue Ledesma

Découvrez pourquoi l’authentification 2FA est l’un des outils de cybersécurité les plus efficaces pour toute votre organisation.

Qu’est-ce que la modélisation des menaces et comment choisir le bon framework ?

Josue Ledesma

Josue Ledesma

Découvrez pourquoi la modélisation des menaces est nécessaire pour protéger votre organisation et comment choisir le framework adapté à vos besoins.

Centre de ressources sur les menaces de cybersécurité

Josue Ledesma

Josue Ledesma

Découvrez les menaces de cybersécurité auxquelles votre organisation est confrontée aujourd’hui ainsi que les outils, processus et systèmes qui peuvent contribuer à vous en protéger.

Qu’est-ce que la gestion des accès à privilèges (PAM) ?

Josue Ledesma

Josue Ledesma

Qu’est-ce que la gestion des accès à privilèges (PAM) et en quoi est-elle importante pour votre organisation ? Découvrez pourquoi la gestion des accès à privilèges est un élément indispensable de votre stratégie de cybersécurité et protège vos actifs.

Vol de données par un employé : Définition, exemples et conseils de prévention

Josue Ledesma

Josue Ledesma

Les menaces internes, et notamment le vol de données par un employé, peuvent avoir de graves conséquences. Découvrez comment les identifier et empêcher qu'elles ne se produisent.

Êtes-vous prêt à faire face à une attaque contre la supply chain ? Pourquoi la gestion de la supply chain est essentielle

Josue Ledesma

Josue Ledesma

Découvrez comment repérer les risques et attaques liés à la supply chain, et comment vous en prémunir à l’aide d’une stratégie appropriée de gestion des risques.

Présentation de la gestion du risque associé aux tierces parties

Josue Ledesma

Josue Ledesma

Protégez votre organisation à l’aide de notions de base, définitions et bonnes pratiques en lien avec la gestion du risque associé aux tierces parties.

Prev

1 2

Try Varonis free.

Get a detailed data risk report based on your company’s data.
Deploys in minutes.