Varonis debuts trailblazing features for securing Salesforce. Learn More

Introduction de l'automatisation du moindre privilège pour Microsoft 365, Google Drive et Box

En savoir plus
View by category
Blog

Sécurité des données

Comment corriger les éléments de registre endommagés : Guide visuel et solutions

Robert Grimmick

Robert Grimmick

Les éléments de registre endommagés peuvent rarement être la cause d'un PC non fonctionnel, mais dans de nombreux cas, les tentatives de « nettoyage » ou d'optimisation du registre occasionneront plus de tort que de bien.

Le guide pour tout savoir sur le ransomware : types et définitions des attaques de ransomware

David Harrington

David Harrington

Les attaques de ransomware peuvent entraîner une perte significative de données, de fonctionnalité du système et de ressources financières. Mais qu’est-ce qu’un ransomware exactement ? Le ransomware peut prendre différentes formes,...

Comprendre et mettre en œuvre Azure Monitor pour la surveillance des charges de travail

Neeraj Kumar

Neeraj Kumar

Votre souhait est que les applications de productions stratégiques de votre entreprise fonctionnent sans problèmes ou interruptions. Pour ce faire, vous devez analyser en continu les journaux d’événement du système...

Capture de paquets : définition et informations essentielles

Robert Grimmick

Robert Grimmick

La capture de paquets consiste à capturer des paquets IP à des fins de dépannage, de contrôle de sécurité ou autres. Elle peut également être utilisée à des fins malveillantes.

Qu’est-ce que la modélisation des menaces et comment choisir le bon framework ?

Josue Ledesma

Josue Ledesma

Découvrez pourquoi la modélisation des menaces est nécessaire pour protéger votre organisation et comment choisir le framework adapté à vos besoins.

La semaine dernière, dans l’actualité du ransomware : semaine du 9 août

Michael Raymond

Michael Raymond

Cette semaine a vu apparaître BlackMatter, un nouveau groupe de ransomware, et a démontré que même les groupes de ransomware devraient faire attention aux employés mécontents.

Guide de migration des données : Stratégies de réussite et bonnes pratiques

Michael Raymond

Michael Raymond

Pour la plupart des entreprises, la migration des données est un processus métier nécessaire et courant. Qu’il s’agisse de déployer un nouveau système ou de transférer des informations vers des lieux de...

La semaine dernière, dans l’actualité du ransomware : semaine du 2 août

Michael Raymond

Michael Raymond

Nous évoquons l’émergence de nouveaux variants et de deux nouveaux gangs de ransomware, ainsi que le changement de nom de DoppelPaymer.

La semaine dernière, dans l’actualité du ransomware : semaine du 26 juillet

Michael Raymond

Michael Raymond

Cette semaine, une clé de déchiffrement universelle apparaît comme par magie pour le ransomware REvil et les États-Unis accusent la Chine d'être à l'origine de ProxyLogon

La semaine dernière sur Microsoft Azure : semaine du 5 juillet

Jeff Brown

Jeff Brown

Cette semaine, nous allons nous pencher sur les divers moyens d’héberger un site Web, des sujets de pointe en lien avec Azure Bicep et la disponibilité générale des services de données Azure Arc.

Outils SIEM : 9 conseils pour un déploiement réussi

Robert Grimmick

Robert Grimmick

Cet article fournit des conseils pour tirer le meilleur parti des outils de gestion des informations et des événements de sécurité (SIEM), souvent difficiles à déployer.

La semaine dernière, dans l’actualité du ransomware : semaine du 12 juillet

Michael Raymond

Michael Raymond

L'édition précédente de « La semaine dernière, dans l'actualité du ransomware », était morose suite à l'attaque du ransomware REvil. Mais cette semaine, nous avons eu l'agréable surprise d'apprendre que même si ce genre d'attaque représente une menace croissante, l'attaque de REvil n'a pas été aussi dévastatrice que prévu.

Try Varonis free.

Get a detailed data risk report based on your company’s data.
Deploys in minutes.