- 
						
							 Sécurité des données Sécurité des donnéesaoût 27, 2021 Guide des règles YARA : Apprendre à utiliser cet outil de recherche de logiciels malveillantsLes règles YARA sont utilisées pour classer et identifier des échantillons de malwares en créant des descriptions de familles de malware basées sur des modèles textuels ou binaires.   Neil Fox 8 min read 
- 
						
							 Sécurité des données Sécurité des donnéesaoût 24, 2021 Comment corriger les éléments de registre endommagés : Guide visuel et solutionsLes éléments de registre endommagés peuvent rarement être la cause d'un PC non fonctionnel, mais dans de nombreux cas, les tentatives de « nettoyage » ou d'optimisation du registre occasionneront plus de tort que de bien.   Robert Grimmick 8 min read 
- 
						
							 Sécurité des données Sécurité des donnéesaoût 19, 2021 Le guide pour tout savoir sur le ransomware : types et définitions des attaques de ransomwareLes attaques de ransomware peuvent entraîner une perte significative de données, de fonctionnalité du système et de ressources financières. Mais qu’est-ce qu’un ransomware exactement ? Le ransomware peut prendre différentes formes,...   David Harrington 8 min read 
- 
						
							 Sécurité des données Sécurité des donnéesaoût 18, 2021 Comprendre et mettre en œuvre Azure Monitor pour la surveillance des charges de travailVotre souhait est que les applications de productions stratégiques de votre entreprise fonctionnent sans problèmes ou interruptions. Pour ce faire, vous devez analyser en continu les journaux d’événement du système...   Neeraj Kumar 8 min read 
- 
						
							 Sécurité des données Sécurité des donnéesaoût 16, 2021 Capture de paquets : définition et informations essentiellesLa capture de paquets consiste à capturer des paquets IP à des fins de dépannage, de contrôle de sécurité ou autres. Elle peut également être utilisée à des fins malveillantes.   Robert Grimmick 11 min read 
- 
						
							 Sécurité des données Sécurité des donnéesaoût 10, 2021 Qu’est-ce que la modélisation des menaces et comment choisir le bon framework ?Découvrez pourquoi la modélisation des menaces est nécessaire pour protéger votre organisation et comment choisir le framework adapté à vos besoins.   Josue Ledesma 5 min read 
- 
						
							 Sécurité des données Sécurité des donnéesaoût 09, 2021 La semaine dernière, dans l’actualité du ransomware : semaine du 9 aoûtCette semaine a vu apparaître BlackMatter, un nouveau groupe de ransomware, et a démontré que même les groupes de ransomware devraient faire attention aux employés mécontents.   Michael Raymond 2 min read 
- 
						
							 Sécurité des données Sécurité des donnéesaoût 04, 2021 Guide de migration des données : Stratégies de réussite et bonnes pratiquesPour la plupart des entreprises, la migration des données est un processus métier nécessaire et courant. Qu’il s’agisse de déployer un nouveau système ou de transférer des informations vers des lieux de...   Michael Raymond 9 min read 
- 
						
							 Sécurité des données Sécurité des donnéesaoût 02, 2021 La semaine dernière, dans l’actualité du ransomware : semaine du 2 aoûtNous évoquons l’émergence de nouveaux variants et de deux nouveaux gangs de ransomware, ainsi que le changement de nom de DoppelPaymer.   Michael Raymond 2 min read 
- 
						
							 Sécurité des données Sécurité des donnéesjuil. 26, 2021 La semaine dernière, dans l’actualité du ransomware : semaine du 26 juilletCette semaine, une clé de déchiffrement universelle apparaît comme par magie pour le ransomware REvil et les États-Unis accusent la Chine d'être à l'origine de ProxyLogon   Michael Raymond 1 min read 
- 
						
							 Sécurité des données Sécurité des donnéesjuil. 16, 2021 La semaine dernière sur Microsoft Azure : semaine du 5 juilletCette semaine, nous allons nous pencher sur les divers moyens d’héberger un site Web, des sujets de pointe en lien avec Azure Bicep et la disponibilité générale des services de données Azure Arc.   Jeff Brown 2 min read 
- 
						
							 Sécurité des données Sécurité des donnéesjuil. 15, 2021 Outils SIEM : 9 conseils pour un déploiement réussiCet article fournit des conseils pour tirer le meilleur parti des outils de gestion des informations et des événements de sécurité (SIEM), souvent difficiles à déployer.   Robert Grimmick 9 min read 
SECURITY STACK NEWSLETTER
Êtes-vous prêt à voir la plateforme de sécurité des données n°•1 en action•?
Êtes-vous prêt à voir la plateforme de sécurité des données n°•1 en action•?
« J'ai été impressionnée de la rapidité avec laquelle Varonis a pu classer les données et détecter les expositions potentielles des données pendant l'évaluation gratuite. »
Michael Smith, DSI, HKS
«•Ce que j'aime chez Varonis, c'est qu'ils se concentrent sur les données. D'autres solutions protègent votre infrastructure, mais elles ne font rien pour protéger vos biens les plus précieux•: vos données.•»
Deborah Haworth, Directeur de la sécurité de l'information, Penguin Random House
«•L’assistance apportée par Varonis est sans égal, et son équipe continue d’évoluer et d’améliorer ses produits pour suivre le rythme effréné des avancées du secteur.•»
Al faella, DSI, Prospect capital