Varonis debuts trailblazing features for securing Salesforce. Learn More

Introduction de l'automatisation du moindre privilège pour Microsoft 365, Google Drive et Box

En savoir plus
View by category
Blog

Produits Varonis

Windows Defender désactivé par les stratégies de groupe [Résolu]

Michael Buckbee

Michael Buckbee

Imaginez ce scénario : un beau jour, vous ouvrez une session sur votre ordinateur et Windows Defender ne démarre pas. Vous le démarrez manuellement et vous obtenez le message « Cette application...

Qbot : Varonis expose une campagne mondiale de cyberattaques – des Serveurs C&C compromettent activement des milliers de victimes

Adrien Rahmati-Georges

Adrien Rahmati-Georges

L’équipe de recherche en cybersécurité de Varonis a découvert une campagne mondiale de cyberattaques utilisant une nouvelle souche du malware bancaire Qbot. La campagne cible activement les entreprises américaines, mais...

Comment détecter les attaques DNS ? Les directives du DHS & du CERT-FR

David Gibson

David Gibson

Le 22 janvier 2019, le Département américain de la sécurité intérieure (DHS) a publié une directive d’urgence 19-01 pour une attaque de détournement d’infrastructure DNS contre des agences gouvernementales américaines....

Varonis Version 7.0

Michael Buckbee

Michael Buckbee

La Version 7.0 de la Plateforme de sécurité des données Varonis est arrivée. Elle apporte une nouvelle compatibilité avec le cloud et des capacités avancées de détection et de réponse...

Varonis devient ultra-rapide grâce à Solr

Michael Buckbee

Michael Buckbee

Tout professionnel de la sécurité ayant déjà eu à procéder à l’analyse minutieuse d’un incident pour en trouver la cause vous dira probablement que cela revient à « chercher une aiguille...

Contrôleur de domaine : Qu’est-ce que c’est ? Dans quel cas est-il nécessaire ? Comment le mettre en place ?

Michael Buckbee

Michael Buckbee

Un contrôleur de domaine est un serveur qui répond aux demandes d’authentification et contrôle les utilisateurs des réseaux informatiques. Les domaines eux, sont un moyen hiérarchique d’organiser les utilisateurs et...

CISM ou CISSP : quelle certification est la mieux adaptée pour vous ?

Michael Buckbee

Michael Buckbee

Le moment est idéal pour passer la certification CISM ou CISSP ou pour obtenir n’importe quelle certification de cyber sécurité : d’après Gartner, le taux de chômage des professionnels du secteur...

IBM QRadar et Varonis DatAlert

Michael Buckbee

Michael Buckbee

Varonis s’intègre désormais à la plate-forme IBM QRadar Security Intelligence, avec l’application Varonis pour QRadar. L’application Varonis pour QRadar ajoute des analyses de contexte et de sécurité pour simplifier les...

RSA ® Identity Governance and Lifecycle et Varonis DataPrivilege

Michael Buckbee

Michael Buckbee

Nous sommes ravis d’annoncer l’interopérabilité entre Varonis DataPrivilege et RSA ® Identity Governance and Lifecycle, avec un nouveau plan de déploiement. Ce plan de mise en œuvre aidera les entreprises...

Les 5 principales techniques de balayage des ports

Michael Buckbee

Michael Buckbee

Imaginez un long couloir avec des portes de chaque côté. Il y a 131 082 portes au total. Celles de droites utilisent le protocole TCP, celles de gauche UDP. Certaines sont...

Attaque Kerberos : édition Silver Ticket

Michael Buckbee

Michael Buckbee

Si vous pensez que, de par son nom, l’attaque Silver Ticket est moins dangereuse que sa cousine Golden Ticket, vous faites gravement erreur. Une attaque Silver Ticket est tout aussi...

DCOM : Qu’est-ce que la technologie Distributed Component Object Model ?

Michael Buckbee

Michael Buckbee

DCOM est une technologie de programmation qui permet à un ordinateur d’exécuter des programmes sur le réseau, sur un ordinateur différent, comme si le programme était exécuté en local. DCOM...

Essayez Varonis gratuitement.

Obtenez un rapport détaillé sur les risques liés aux données basé sur les données de votre entreprise.
Se déploie en quelques minutes.