Varonis debuts trailblazing features for securing Salesforce. Learn More

Introduction de l'automatisation du moindre privilège pour Microsoft 365, Google Drive et Box

En savoir plus
View by category
Blog

Sécurité des données

DSPM Dashboard from Varonis

Guide de l’acheteur de DSPM

Rob Sobers

Rob Sobers

Comprenez les différents types de solutions DSPM, évitez les pièges les plus courants et posez les bonnes questions pour vous assurer que vous achetez une solution de sécurité des données qui répond à vos besoins spécifiques.

Derrière la refonte de la marque Varonis

Courtney Bernard

Courtney Bernard

Découvrez la stratégie derrière la refonte de Varonis qui impliquait une transition complète vers un archétype de héros et l'introduction de Protector 22814.

radar with a DSPM dashboard

Tendances en matière de cybersécurité pour 2024 : ce que vous devez savoir

Lexi Croisdale

Lexi Croisdale

Apprenez-en davantage sur la gestion de la posture en matière de sécurité des données, les risques liés à la sécurité de l’IA, les changements en termes de conformité et bien plus encore pour préparer votre stratégie en matière de cybersécurité pour 2024.

Trois façons dont Varonis lutte contre les menaces internes

Trois façons dont Varonis vous aide à lutter contre les menaces internes

Shane Walsh

Shane Walsh

Les entreprises ont du mal à lutter contre les menaces internes. Pour lutter contre elles, Varonis s’appuie sur la « triade de la sécurité des données » (sensibilité, accès et activité).

Notes de Gartner pour la solution DSPM de Varonis

Varonis domine le marché de la DSPM selon la plateforme Peer Insights de Gartner

Avia Navickas

Avia Navickas

En tant que leader dans le secteur de la sécurité des données, la société Varonis est fière d’être en tête du classement de Gartner pour la catégorie Gestion de la posture en matière de sécurité des données (DSPM).

Visage pixellisé

Avantages et risques : l'implication de l'IA générative pour la sécurité

Lexi Croisdale

Lexi Croisdale

Alors que l’IA gagne en popularité, les risques liés à l’utilisation de cette technologie suscitent des inquiétudes. Découvrez les avantages et les risques liés à l’utilisation de l’IA générative.

L'IA au travail avec l'exemple de Microsoft Copilot

L'IA dans le monde professionnel : trois étapes pour préparer et protéger votre entreprise

Yaki Faitelson

Yaki Faitelson

Découvrez comment votre entreprise peut se préparer et protéger vos données sensibles contre les risques que présente l’IA générative.

comment fonctionne l'évaluation des risques liés aux données de Varonis

Comment fonctionne l’évaluation des risques liés aux données de Varonis

Lexi Croisdale

Lexi Croisdale

Découvrez comment fonctionne l’évaluation gratuite des risques liés aux données de Varonis et ce qui en fait la plus avancée du secteur.

globe oculaire avec crâne, menace détectée

Les avantages des rapports sur les menaces et les fuites de données

Scott Shafer

Scott Shafer

Les rapports sur les menaces et les fuites de données peuvent aider les entreprises à gérer les risques de sécurité et à déployer des stratégies d’atténuation. Découvrez nos trois piliers d’une protection efficace des données et les avantages de ces rapports.

Tableau de bord DSPM

Explication détaillée de la DSPM : démystifier cinq fausses idées sur la sécurité des données

Kilian Englert

Kilian Englert

Le sigle du moment est DSPM dans le domaine de la cybersécurité. Toutefois, sa récente popularité s’accompagne d’une certaine confusion à propos de ce que recouvre la gestion de la posture en matière de sécurité des données. Il est temps de le démystifier.

Guide du DSI : les trois premiers mois

Les trois premiers mois en tant que DSI : plan d’action efficace et conseils

Avia Navickas

Avia Navickas

Au cours des dix dernières années, le rôle du RSSI est devenu très complexe. Après avoir lu cet article, vous disposerez d’un plan solide sur trois mois pour vous lancer dans votre nouveau rôle de DSI.

Vos données sont-elles protégées contre les menaces internes ? Protégez vos secrets en cinq étapes

Yaki Faitelson

Yaki Faitelson

Cet article décrit cinq mesures que vous pouvez prendre pour évaluer votre degré de préparation face à un initié malveillant ou à un hacker externe qui voudrait compromettre le compte ou l’ordinateur d’une personne interne.

Prev

1 2 3 4 5

Try Varonis free.

Get a detailed data risk report based on your company’s data.
Deploys in minutes.