Varonis debuts trailblazing features for securing Salesforce. Learn More

Introduction de l'automatisation du moindre privilège pour Microsoft 365, Google Drive et Box

En savoir plus
View by category
Robert Grimmick

Latest articles

TLS et SSL : fonctionnement et différences

Robert Grimmick

Robert Grimmick

Les protocoles TLS et SSL permettent de chiffrer les communications privées sur le Web et au-delà. Développé par Netscape, SSL est le protocole le plus ancien. TLS est quant à lui un protocole ouvert, basé sur SSL.

Comment corriger les éléments de registre endommagés : Guide visuel et solutions

Robert Grimmick

Robert Grimmick

Les éléments de registre endommagés peuvent rarement être la cause d'un PC non fonctionnel, mais dans de nombreux cas, les tentatives de « nettoyage » ou d'optimisation du registre occasionneront plus de tort que de bien.

Capture de paquets : définition et informations essentielles

Robert Grimmick

Robert Grimmick

La capture de paquets consiste à capturer des paquets IP à des fins de dépannage, de contrôle de sécurité ou autres. Elle peut également être utilisée à des fins malveillantes.

Outils SIEM : 9 conseils pour un déploiement réussi

Robert Grimmick

Robert Grimmick

Cet article fournit des conseils pour tirer le meilleur parti des outils de gestion des informations et des événements de sécurité (SIEM), souvent difficiles à déployer.

Explication sur la surveillance du flux réseau : NetFlow vs sFlow vs IPFIX

Robert Grimmick

Robert Grimmick

La surveillance du flux réseau est un type de solution qui analyse les flux de trafic réseau pour que les entreprises puissent garantir le fonctionnement fluide et sécurisé du réseau.

Qu’est-ce que la segmentation réseau ?

Robert Grimmick

Robert Grimmick

La segmentation réseau consiste à diviser un réseau informatique en composants physiques ou logiques afin de renforcer la sécurité et de protéger les données.

Sécurité du protocole IPv6 : avez-vous vérifié vos angles morts ?

Robert Grimmick

Robert Grimmick

Vous trouverez dans ce guide ultime de la sécurité du protocole IPv6 une comparaison avec le protocole IPv4, des idées reçues et des bonnes pratiques.

Qu’est-ce le C&C ? Explications sur l’infrastructure de Commande et Contrôle

Robert Grimmick

Robert Grimmick

Cet article décrit l'infrastructure Commande et Contrôle (C&C), utilisée par les hackers pour contrôler des appareils infectés et dérober des données sensibles lors d'une cyberattaque.

Empoisonnement ARP : qu’est-ce c’est et comment éviter l’usurpation ARP

Robert Grimmick

Robert Grimmick

Dans ce guide sur l’ARP poisoning, nous donnerons plusieurs définitions importantes, nous expliquerons en quoi cela consiste, quelles sont ses différentes formes et nous vous donnerons quelques conseils de prévention.

Try Varonis free.

Get a detailed data risk report based on your company’s data.
Deploys in minutes.