Livres blancs

Bénéficiez de ressources d'experts en matière de sécurité, de gouvernance et de conformité des données.

Compliance

La conformité au GDPR avec Varonis

D'une manière générale, le GDPR ne fait que transformer en loi les pratiques informatiques et les idées en matière de sécurité des données. Mais comment l'aborder au mieux ? Découvrez comment respecter la réglementation du GDPR - et comment Varonis peut vous aider - dans ce livre blanc.

En savoir plus

Data Classification Labels

Varonis Data Classification Labels integrates with Microsoft Azure Information Protection to protect incoming and outgoing data. Correlate classification rules with AIP labels to apply security policies. Extend coverage to additional 3rd party integrations like endpoint and DLP to get 360° data protection.

En savoir plus

Varonis and Microsoft

Between data in Microsoft 365 and on prem, you need Varonis’ unique data-centric technology to lock down and monitor every file in this hacker’s playground.

En savoir plus
Audit de sécurité amélioré pour Box

Box Security Events

Allez plus loin pour assurer votre sécurité dans le cloud. Varonis surveille et protège instantanément les données d'entreprise Box.

En savoir plus

Varonis chez Varonis – Guy Shamilov

Le RSSI Varonis Guy Shamilov décrit comment Varonis utilise sa propre plateforme de sécurité des données. (activez les sous-titres)

En savoir plus

Modèles de menace de DatAlert

Les modèles de menaces sophistiqués de DatAlert analysent les comportements sur plusieurs plateformes et signalent toute activité suspecte et tout piratage potentiel des données.

En savoir plus

DatAdvantage pour Directory Services

DatAdvantage pour Directory Services vous permet d'effectuer facilement des rapports et de générer des alertes en cas de modification de groupes de sécurité, d'utilisateurs, de stratégies de groupe, d'unités organisationnelles (UO) et d'autres objets essentiels d'AD.

En savoir plus

Comment Varonis facilite la conformité au GDPR

Découvrez comment Varonis aide les organisations à se conformer aux exigences du GDPR.

En savoir plus

Étude de cas client : Frontier Economics, Gas Strategies, Semperian PPP Investment Partners

Découvrez comment ces clients utilisent DatAlert pour prévenir et surveiller les attaques de ransomware et de malware.

En savoir plus

Étude de cas client : Loyola University Maryland

Découvrez comment Varonis aide l'Université Loyola du Maryland à assurer la sécurité de ses données.

En savoir plus

Étude de cas client : TrialCard

Découvrez pourquoi TrialCard utilise Varonis sur tous les serveurs de son réseau. (activez les sous-titres)

En savoir plus

Étude de cas client : Boston Globe, Brown University, Century Bank

Découvrez comment ces trois clients utilisent DatAlert pour bloquer les ransomwares et détecter les menaces internes.

En savoir plus

GDPR – Que devez-vous savoir dès maintenant ?

Même si vous ne disposez d'aucune présence physique dans l'UE, il est possible que vous soyez quand même soumis à ses réglementations. Cette vidéo vous présente un résumé rapide de ce que vous devez savoir dès maintenant. (en anglais)

En savoir plus

California Consumer Privacy Act

Le CCPA (California Consumer Privacy Act) va mettre en place certaines des réglementations les plus strictes des États-Unis en matière de confidentialité des données. Si votre organisation a des clients en Californie, vous devez vous y conformer. (en anglais)

En savoir plus

Tout à propos du ransomware

Le ransomware est actuellement omniprésent et la situation ne fait qu'empirer. Ses nouvelles variétés sont plus furtives, font plus de dégâts et exigent des rançons plus élevées. Découvrez comment Varonis vous protège.

En savoir plus

Protéger les données de l’intérieur

Les piratages de données peuvent être catastrophiques. Pourquoi est-il donc si facile de voler les données ? Écoutez notre directeur général et notre responsable du marketing s'exprimer sur la façon de protéger les données de l'intérieur.

En savoir plus

Protéger les données comme l’argent

Avec un tel nombre d'utilisateurs accédant à tant de données, il peut être difficile d'identifier les menaces. Mais nous pouvons tirer des leçons d'autres technologies qui repèrent et bloquent les menaces à grande échelle, telles que les transactions par carte de crédit.

En savoir plus
AUDIT ET PROTECTION DES DONNÉES

DatAdvantage

DatAdvantage est au cœur de notre plateforme de sécurité des données : il vous offre une visibilité et un contrôle complets sur vos données critiques et sur l'infrastructure informatique hybride.

En savoir plus
AUDIT ET PROTECTION DES DONNÉES

DatAdvantage pour O365

Verrouillez les fichiers et les e-mails sensibles, surveillez le comportement des utilisateurs et prévenez les fuites de données Office 365 et sur site, grâce à une plateforme unifiée de sécurité des données.

En savoir plus
IDENTIFICATION DES CONTENUS SENSIBLES

Data Classification Engine

Ne restez pas dans le noir, découvrez ce qui se cache dans vos fichiers. Varonis analyse et classifie automatiquement les informations sensibles et réglementées conservées dans les partages de fichiers, appareils NAS, SharePoint et Office 365.

En savoir plus
CONSERVATION ET MIGRATION DES DONNÉES

Data Transport Engine

Déplacez, archivez, mettez en quarantaine ou supprimez automatiquement des données en fonction du type de contenu, de l'âge, des activités d'accès et plus encore. Migrez les données entre domaines ou plateformes sans modifier les droits, voire même en les améliorant.

En savoir plus
RECHERCHE ET DÉCOUVERTE POUR LES GRANDES ENTREPRISES

DatAnswers

Ne soyez pas pris au dépourvu lorsque vous serez confronté à des demandes légales ou de conformité. Grâce à DatAnswers, la gouvernance de l'information et les demandes d'accès deviennent un véritable jeu d'enfant.

En savoir plus
Professional Services

Professional Services : formation en salle de cours

Apprenez comment Varonis peut vous aider à résoudre vos problèmes d'exploitation. Grâce à plus de 15 cours spécifiques prodigués chaque mois, vous pourrez intégrer cette formation à votre planning.

En savoir plus
ANALYSE DE LA SÉCURITÉ

DatAlert

L'analyse de la sécurité avec le contexte précis des données : détectez les activités inhabituelles sur les fichiers et les e-mails, les comportements suspects des utilisateurs, et déclenchez des alertes d'une plateforme à l'autre pour protéger vos données avant qu'il ne soit trop tard.

En savoir plus
GOUVERNANCE DE L'ACCÈS AUX DONNÉES

DataPrivilege

Ayez l'assurance d'être en conformité et obtenez un modèle de moindre privilège en donnant aux utilisateurs métiers les moyens de modifier et gérer les droits d'accès sans aide du service informatique.

En savoir plus
Sécurité des Données

5 difficultés rencontrées dans l’analyse de la sécurité et comment les éviter

Découvrez comment l'analyse de sécurité peut surmonter les pièges courants pour réduire les faux positifs, accélérer les enquêtes et arrêter plus rapidement les attaques.

En savoir plus
Edge

Edge

Avec Edge, notre solution d'analyse de sécurité de pointe combine la télémétrie périmétrique à l'activité d'accès aux données pour détecter et arrêter les logiciels malveillants, les intrusions APT et l'exfiltration de données.

En savoir plus
Automation Engine

Automation Engine

Le moteur d'automatisation Varonis (Automation Engine) répare et entretient automatiquement les systèmes de fichiers afin que vous soyez moins vulnérable aux attaques, plus conforme et répondant systématiquement à un modèle de moindre privilège.

En savoir plus
DataPrivilege

DataPrivilege

DataPrivilege vous aide à atteindre et préserver la conformité et à maintenir un modèle de moindre privilège possible en donnant aux utilisateurs métiers, le pouvoir d'examiner et de gérer les contrôles d'accès sans assistance du département informatique.

En savoir plus

DatAdvantage pour Office 365

DatAdvantage pour Office 365 couvre OneDrive, SharePoint Online, Exchange Online et Azure AD - vos fichiers et courriels sont ainsi surveillés, gérés et protégés où qu'ils soient stockés.

En savoir plus

Data Classification Engine

Allumez les lumières et voyez ce qui se cache dans vos dossiers. Varonis scanne et classe automatiquement les informations sensibles et réglementées stockées dans les partages de fichiers, les périphériques NAS, SharePoint et Office 365.

En savoir plus

DatAlert

DatAlert, analyse de la sécurité de vos données. Repérez les menaces avant qu'elles ne deviennent des infractions.

En savoir plus

DatAdvantage

DatAdvantage est le cœur de la plateforme Varonis de sécurité des données, vous offrant une visibilité et un contrôle complets sur vos données critiques et votre infrastructure informatique hybride.

En savoir plus
Remédiation Automatique

Automation Engine

Remédiation des risques sur pilote automatique : Réparez et maintenez automatiquement les permissions du système de fichiers afin d'être moins vulnérable aux menaces internes et externes, plus conforme et en suivant systématiquement un modèle moins confidentiel.

En savoir plus
Sécurité des Données

3 façons de lutter contre les Ransomware avec Varonis

Les logiciels Ransomware peuvent être dévastateurs, mais il n'est pas nécessaire qu'ils le soient. En combinant des analyses sophistiquées avec la gestion des accès, vous pouvez vous protéger contre les Ransomware grâce à une détection rapide, des contrôles d'accès optimisés et une récupération basée sur les données.

En savoir plus
Sécurité des Données

Fiche Ransomware

(Document en Anglais) Notre architecture de défense Ransomware est conçue pour protéger les données de l'entreprise contre les attaques de type " zero-day ", c'est-à-dire pour capturer des Ransomware que la sécurité périmétrique traditionnelle ne voit pas.

En savoir plus
Classification des données réglementées

GDPR Patterns

Identifiez automatiquement les données soumises au GDPR, surveillez et analysez les comportements suspects et l'activité des fichiers sur les données GDPR, et préparez-vous au GDPR avec une approche de sécurité centrée sur les données.

En savoir plus
Évaluation de Risque sur les Données

Évaluation des Risques sur les Données

Vous voulez savoir où vos données sont le plus exposées aux menaces ? Nous allons vous le montrer.

En savoir plus
Analyse de Risque

Rapport Varonis mondial sur les risques liés aux données en 2018

(Document en Anglais) Notre étude sur le cyber-risque mondial en 2018 a révélé que 58 % des entreprises ont plus de 100 000 dossiers ouverts à chaque employé. Malgré les conséquences énormes de ce défi, les entreprises continuent d'exposer des informations sensibles à des menaces d'initiés, des ransomwares et d'autres risques.

En savoir plus
Sécurité des Données

3 façons de lutter contre les menaces internes avec Varonis

Les menaces internes empêchent-elles vos cadres de dormir la nuit ? Ils seront probablement toujours inquiets, et à juste titre, mais il y a des choses que vous pouvez faire pour les aider à dormir un peu.

En savoir plus
Gouvernance de Données

3 façons d’améliorer la prévention des pertes de données (DLP) avec Varonis

La prévention des pertes de données (DLP) est depuis longtemps considérée comme une technologie clé pour aider à limiter la perte de données critiques et sensibles de l'entreprise - de la propriété intellectuelle aux informations financières en passant par les informations personnellement identifiables (PII). Varonis permet d'aller au-delà du DLP traditionnel avec une approche de sécurité centrée sur les données pour ajouter du contexte, de la visibilité et une détection avancée des menaces.

En savoir plus
Sécurité des Données

7 meilleures pratiques de sécurité des données dans Office 365 et ailleurs

Office 365 domine le cloud, mais sa sécurité native ne dispose pas des contrôles unifiés nécessaires pour protéger les milliards de fichiers sensibles qui circulent entre le stockage interne et le cloud. Découvrez pourquoi la sécurité centrée sur le cloud ne suffit pas - et les 7 meilleures pratiques pour sécuriser les données dans un environnement hybride.

En savoir plus
Télémétrie Périmétrique

Edge

Notre meilleur analyseur de la sécurité combinant la télémétrie périmétrique et l'activité d'accès aux données pour détecter et arrêter les logiciels malveillants, les intrusions APT et l'exfiltration des données.

En savoir plus
Évaluation de Risque sur les Données

Exemple d’Évaluation de Risque sur les Données

Obtenez un aperçu des recommandations implémentables que vous aurez lorsque vous aurez terminé votre évaluation gratuite des risques Varonis.

En savoir plus
Gartner Research

Gartner Market Guide for User & Entity Behavior Analytics, 2019

With a few pure-play vendors remaining and a growing number of solutions with embedded UEBA features, we believe this in-depth Market Guide is essential reading for anyone considering a security analytics or threat detection project.

En savoir plus
DATA SECURITY

The Forrester Wave™: Data Security Portfolio Vendors, Q2 2019

Varonis has been recognized as a Strong Performer, one of the 13 Providers that Matter Most, in Forrester’s first-ever report covering data security portfolio providers. Download a free copy of the full Forrester Wave™ report.

En savoir plus
ACTIVE DIRECTORY

7 Key Risk Indicators in the Varonis Active Directory Dashboard

The Varonis Active Directory Dashboard does. Varonis highlights hackers' favorite weaknesses in AD that cybercriminals take advantage of to gain a foothold and steal your data. This whitepaper highlights seven of those weaknesses and shows you how you can strengthen your defenses with knowledge from Varonis.

En savoir plus
PRODUCT HOW-TO

How to Fix Inconsistent ACLs

Inconsistent ACLs result in users either not getting access to data they need or, even worse, getting too much access. Learn how to fix inconsistent ACLs at scale using automation.

En savoir plus
Federal Government

2018 Federal Data Protection Report

To shed light on security challenges within the public sector, Varonis commissioned a survey to explore the perceptions of federal leaders in IT and data security roles. This report reveals growing confidence and prioritization around protecting agency’s most critical assets – their data.

En savoir plus
Data Governance

Is Your Unstructured Data Ready for IAM?

Most unstructured data needs some serious TLC before it can be managed in an IAM solution: you need to deal with unique permissions, inconsistent inheritance, overexposed data, stale data, and more. In this whitepaper, discover how to overcome these issues and make your IAM unstructured data project successful.

En savoir plus
Data Governance

12 Ways Varonis Helps With Mergers and Acquisitions

One of the key challenges with any Merger & Acquisition is how to protect, classify, manage, and migrate unstructured data throughout the entire process. Discover best practices in this whitepaper.

En savoir plus
PRODUCT HOW-TO

How to Perform Entitlement Reviews

Periodic entitlement reviews are imperative to ensure that only the right people have access to the right data.

En savoir plus
PRODUCT HOW-TO

How to Discover Stale data

Reduce capital expenditures related to storage, and facilitate strong data lifecycle by identifying, eliminating, and/or archiving stale data.

En savoir plus
PRODUCT HOW-TO

How to Find Sensitive Data

All organizations store sensitive data. Mature ones restrict the number of containers in their file systems and track them closely.

En savoir plus
PRODUCT HOW-TO

Tracking Active Directory KPIs with DatAdvantage

These reports track the status of any change or remediation effort, maintain the stability of Active Directory, and identify and remediate.

En savoir plus
PRODUCT HOW-TO

Tracking KPIs with DatAdvantage

KPI reports help organizations track changes or remediation efforts, maintain the stability of data stores, and identify anomalies.

En savoir plus

Data Risk Assessment

See how the Varonis Data Risk Assessment turns the lights on, discovers critical vulnerabilities, and more.

En savoir plus
Security Analytics

CISOs Investigate: User Behavior Analytics

The value of peer input cannot be overstated. Authored by leading Chief Information Security Officers, CISOs Investigate is an ongoing series that offers first-hand insights to security leaders as they make business-driven technology decisions.

En savoir plus
Security Analytics

ISMG Ransomware Defense Study: The Enterprise Strikes Back

Fifty-two percent of security leaders rate their organizations at above average or superior when it comes to detecting or blocking ransomware before it locks or encrypts data in their systems.

En savoir plus
Risk Analysis

2017 Varonis Global Data Risk Report

Our 2017 global risk study found that 47% of organizations have at least 1,000 sensitive files open to every employee—an alarming level of exposure for corporate data.

En savoir plus
Data Security

Ponemon Study: Closing Security Gaps to Protect Corporate Data

According to a Ponemon Institute study, loss or theft of data is up sharply, and the leading cause is insider negligence.

En savoir plus
Forrester

Forrester Study: The Data Security Money Pit

A 2017 study from Forrester – highlights flaws in a fragmented approach to investing in data security tools: while most companies have invested in a variety of technology solutions, a “high security investment does not translate to high maturity with data strategy, nor does it mean a unified security strategy.”

En savoir plus
COMPLIANCE

Ransomware Guide to Data Security Laws

A Guide to Complying with US and EU Breach Notification Rules.

En savoir plus
ULTIMATE GUIDE

Ransomware Guide for Healthcare

Healthcare providers have always been attractive targets for data breaches – find out how to defend against a ransomware attack.

En savoir plus
ULTIMATE GUIDE

The Complete Guide to Ransomware

We'll help you better understand the various types of ransomware, attack vectors, and cover a few mitigation methods.

En savoir plus
HACKING

PowerShell Obfuscation

Stealth Through Confusion. Learn how hackers hide malicious PowerShell commands from security software.

En savoir plus
HACKING

Practical PowerShell for IT Security

PowerShell is a security tool in its own right. It helps IT staff monitor for threats and perform other security functions.

En savoir plus
HACKING

Pen Testing Active Directory Environments

Our free step-by-step ebook will show you all the tools and tactics that hackers use to leverage AD in post-exploitation.

En savoir plus
HACKING

Malware Coding Lessons for IT People

Don't overthink ransomware! It’s just a small malicious piece of code with a devious goal — encrypting all of the user’s important files.

En savoir plus
ULTIMATE GUIDE

The Sysadmin Guide

A detailed, plain-English guide to dealing with the aspects of being a Sysadmin that aren't covered in a manual.

En savoir plus
ULTIMATE GUIDE

The Ultimate Guide to Layered Security

A detailed, plain-English guide to information security and defense-in-depth for beginners.

En savoir plus
Compliance & Regulations

PCI DSS for IT Pros and Other Humans

Varonis has reviewed the PCI Council’s 12 step program towards compliance and scaled it down to 3 straightforward meta steps. Grab our free guide: PCI DSS for IT Pros and Other Humans to learn these steps and take action today!

En savoir plus
THREAT AND VULNERABILITY MANAGEMENT

11 Things IT Should Be Doing (But Isn’t)

This free whitepaper outlines 11 things that most IT departments aren’t doing, but should. As a result, sensitive data is unprotected and being accessed by the wrong people, expensive storage is littered with stale data, and access controls are broken.

En savoir plus
Data Security

4 Tips to Secure Active Directory

We gathered all the tried-and-true tips, tricks, and best practices from the day to day experiences of AD Admins and security professionals who are in the trenches daily and put them together in one document.

En savoir plus
Compliance & Regulations

US Data Protection Compliance and Regulations

Learn about key US consumer data protection and privacy legislation, including Fair Credit Reporting Act, Gramm-Leach-Bliley Act (GLBA), Sarbanes-Oxley (SOX), the Health Insurance Portability and Accountability Act (HIPAA), and more.

En savoir plus
Data Security

Why the OPM Breach is a Call-to-Action for CISOs to Embrace Data-Centric Security

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Sed sagittis dolor sapien, vitae maximus est eleifend et. Nullam sagittis tincidunt lacus, id hendrerit risus pellentesque nec. Quisque finibus tellus vitae pharetra tempor

En savoir plus
Data Security

What is a Data Security Platform

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Sed sagittis dolor sapien, vitae maximus est eleifend et. Nullam sagittis tincidunt lacus, id hendrerit risus pellentesque nec. Quisque finibus tellus vitae pharetra tempor

En savoir plus
THREAT AND VULNERABILITY MANAGEMENT

Insider Threats: Malice, Mistakes, and Mountain Lions

Protecting against insider threats, whether malicious or accidental, is extremely difficult, especially when 71% of employees say that they have access to information they aren’t supposed to see. Grab our free guide to 6 tactics for preventing insider threats.

En savoir plus

Introduction to User Behavioral Analytics (UBA)

Learn the real lessons of recent data breaches and how to transform your security from the inside-out, starting with UBA.

En savoir plus
 

Votre cybersécurité commence-t-elle au cœur de vos données ?

Bénéficiez d'une évaluation de risques sur vos données, hautement personnalisée et réalisée par des ingénieurs obsédés par la sécurité des données.