Produits Varonis

12 façons de gérer une fusion-acquisition avec Varonis

mars 30, 2018
Une tactique de fusion-acquisition soigneusement élaborée réduit le temps, le coût et les risques associés à une fusion et/ou acquisition à venir. Gartner conseille aux organisations qui prévoient de se...

Incursion dans le piratage sans malware, Partie I

mars 09, 2018
Lorsque j’ai commencé à étudier le thème des hackers qui « vivent de la terre », c’est-à-dire qui utilisent les outils et logiciels qu’ils trouvent sur la machine de leur victime, j’étais...

Ajouter Varonis à l’IAM pour une meilleure gouvernance des accès

févr. 27, 2018
La gestion des droits est un travail de titan qui présente son lot de dangers, et si les dossiers aux droits d’accès excessifs sont la bête noire de la sécurité...

Présentation de la plate-forme de sécurité des données Varonis 6.4.100

févr. 05, 2018
Varonis Edge, modèles de menace GDPR, géolocalisation, etc… L’année commence et nous vous proposons une nouvelle version bêta majeure. La version bêta de la Plate-forme de sécurité des données Varonis...

DNSMessenger : Cheval de Troie d’accès distant (RAT) préféré en 2017

janv. 16, 2018
J’ai beaucoup écrit sur les chevaux de Troie d’accès distant (ndlr : Remote Access Trojan en anglais, abrévié RAT dans la suite de l’article) au cours des dernières années. Aussi...

Les meilleurs tutoriels Azure Active Directory

déc. 12, 2017
Vous vous rappelez, il y a quelques années, quand les professionnels de la sécurité et les administrateurs informatique avaient peur de stocker les fichiers dans le cloud ? Aujourd’hui, les circonstances...

UBA – Définir les écarts de comportement grâce à l’analyse du comportement des utilisateurs
déc. 01, 2017
Depuis dix ans, les centres de sécurité et les analystes s’échangent des indicateurs de compromission (IoC), des signatures et des signes d’intrusion ou de tentatives d’intrusion basés sur des seuils...

La différence entre Windows Server Active Directory et Azure AD

nov. 24, 2017
Il fût un temps où les professionnels de l’informatique croyaient que les risques liés à une fuite de données et au piratage des données d’identification étaient suffisamment importants pour justifier...

Annonce de Varonis Edge – vers la sécurité périmétrique et au-delà

nov. 13, 2017
Pour concevoir Varonis Edge, nous sommes partis d’un constat ; E-mails, Web et attaques par force brute sont les principaux vecteurs d’attaque des programmes malveillants pour percer vos défenses. La...

Varonis apporte une capacité de sécurité des données à Nasuni

nov. 10, 2017
Nous sommes heureux d’annoncer que, dans une version à venir, la Plate-forme de sécurité des données Varonis complétera les Nasuni Enterprise File Services de fonctionnalités d’audit et de protection centrées sur...

Obfuscation du PowerShell : s’infiltrer en profitant de la confusion, Partie II

nov. 03, 2017
Cet article fait partie de la série « Obfuscation du PowerShell ». Consultez les autres parties : Obfuscation du PowerShell : s’infiltrer en profitant de la confusion, Partie I Obfuscation du PowerShell : s’infiltrer en profitant...

Obfuscation du PowerShell : s’infiltrer en profitant de la confusion, Partie I

oct. 20, 2017
Cet article fait partie de la série « Obfuscation du PowerShell ». Consultez les autres parties : Obfuscation du PowerShell : s’infiltrer en profitant de la confusion, Partie I (Vous êtes ici) Obfuscation du PowerShell :...
Essayez Varonis gratuitement.
Se déploie en quelques minutes.