Livres blancs
Bénéficiez de ressources d'experts en matière de sécurité, de gouvernance et de conformité des données.
5 étapes pour sécuriser Office 365
Dans le monde actuel, dépendant des données et ouvert au cloud, il est plus important que jamais de savoir que les données critiques sont en sécurité. Mais de nombreuses organisations ont du mal à répondre à des questions importantes concernant leurs données.
En savoir plus
La conformité au GDPR avec Varonis
D'une manière générale, le GDPR ne fait que transformer en loi les pratiques informatiques et les idées en matière de sécurité des données. Mais comment l'aborder au mieux ? Découvrez comment respecter la réglementation du GDPR - et comment Varonis peut vous aider - dans ce livre blanc.
Data Classification Labels
Varonis Data Classification Labels integrates with Microsoft Azure Information Protection to protect incoming and outgoing data. Correlate classification rules with AIP labels to apply security policies. Extend coverage to additional 3rd party integrations like endpoint and DLP to get 360° data protection.
Varonis and Microsoft
Between data in Microsoft 365 and on prem, you need Varonis’ unique data-centric technology to lock down and monitor every file in this hacker’s playground.
Box Security Events
Allez plus loin pour assurer votre sécurité dans le cloud. Varonis surveille et protège instantanément les données d'entreprise Box.
Varonis chez Varonis – Guy Shamilov
Le RSSI Varonis Guy Shamilov décrit comment Varonis utilise sa propre plateforme de sécurité des données. (activez les sous-titres)
Modèles de menace de DatAlert
Les modèles de menaces sophistiqués de DatAlert analysent les comportements sur plusieurs plateformes et signalent toute activité suspecte et tout piratage potentiel des données.
DatAdvantage pour Directory Services
DatAdvantage pour Directory Services vous permet d'effectuer facilement des rapports et de générer des alertes en cas de modification de groupes de sécurité, d'utilisateurs, de stratégies de groupe, d'unités organisationnelles (UO) et d'autres objets essentiels d'AD.
Comment Varonis facilite la conformité au GDPR
Découvrez comment Varonis aide les organisations à se conformer aux exigences du GDPR.
Étude de cas client : Frontier Economics, Gas Strategies, Semperian PPP Investment Partners
Découvrez comment ces clients utilisent DatAlert pour prévenir et surveiller les attaques de ransomware et de malware.
Étude de cas client : Loyola University Maryland
Découvrez comment Varonis aide l'Université Loyola du Maryland à assurer la sécurité de ses données.
Étude de cas client : TrialCard
Découvrez pourquoi TrialCard utilise Varonis sur tous les serveurs de son réseau. (activez les sous-titres)
Étude de cas client : Boston Globe, Brown University, Century Bank
Découvrez comment ces trois clients utilisent DatAlert pour bloquer les ransomwares et détecter les menaces internes.
GDPR – Que devez-vous savoir dès maintenant ?
Même si vous ne disposez d'aucune présence physique dans l'UE, il est possible que vous soyez quand même soumis à ses réglementations. Cette vidéo vous présente un résumé rapide de ce que vous devez savoir dès maintenant. (en anglais)
California Consumer Privacy Act
Le CCPA (California Consumer Privacy Act) va mettre en place certaines des réglementations les plus strictes des États-Unis en matière de confidentialité des données. Si votre organisation a des clients en Californie, vous devez vous y conformer. (en anglais)
Tout à propos du ransomware
Le ransomware est actuellement omniprésent et la situation ne fait qu'empirer. Ses nouvelles variétés sont plus furtives, font plus de dégâts et exigent des rançons plus élevées. Découvrez comment Varonis vous protège.
Protéger les données de l’intérieur
Les piratages de données peuvent être catastrophiques. Pourquoi est-il donc si facile de voler les données ? Écoutez notre directeur général et notre responsable du marketing s'exprimer sur la façon de protéger les données de l'intérieur.
Protéger les données comme l’argent
Avec un tel nombre d'utilisateurs accédant à tant de données, il peut être difficile d'identifier les menaces. Mais nous pouvons tirer des leçons d'autres technologies qui repèrent et bloquent les menaces à grande échelle, telles que les transactions par carte de crédit.
DatAdvantage
DatAdvantage est au cœur de notre plateforme de sécurité des données : il vous offre une visibilité et un contrôle complets sur vos données critiques et sur l'infrastructure informatique hybride.
DatAdvantage pour O365
Verrouillez les fichiers et les e-mails sensibles, surveillez le comportement des utilisateurs et prévenez les fuites de données Office 365 et sur site, grâce à une plateforme unifiée de sécurité des données.
Data Classification Engine
Ne restez pas dans le noir, découvrez ce qui se cache dans vos fichiers. Varonis analyse et classifie automatiquement les informations sensibles et réglementées conservées dans les partages de fichiers, appareils NAS, SharePoint et Office 365.
Data Transport Engine
Déplacez, archivez, mettez en quarantaine ou supprimez automatiquement des données en fonction du type de contenu, de l'âge, des activités d'accès et plus encore. Migrez les données entre domaines ou plateformes sans modifier les droits, voire même en les améliorant.
DatAnswers
Ne soyez pas pris au dépourvu lorsque vous serez confronté à des demandes légales ou de conformité. Grâce à DatAnswers, la gouvernance de l'information et les demandes d'accès deviennent un véritable jeu d'enfant.
Professional Services : formation en salle de cours
Apprenez comment Varonis peut vous aider à résoudre vos problèmes d'exploitation. Grâce à plus de 15 cours spécifiques prodigués chaque mois, vous pourrez intégrer cette formation à votre planning.
DatAlert
L'analyse de la sécurité avec le contexte précis des données : détectez les activités inhabituelles sur les fichiers et les e-mails, les comportements suspects des utilisateurs, et déclenchez des alertes d'une plateforme à l'autre pour protéger vos données avant qu'il ne soit trop tard.
DataPrivilege
Ayez l'assurance d'être en conformité et obtenez un modèle de moindre privilège en donnant aux utilisateurs métiers les moyens de modifier et gérer les droits d'accès sans aide du service informatique.

5 difficultés rencontrées dans l’analyse de la sécurité et comment les éviter
Découvrez comment l'analyse de sécurité peut surmonter les pièges courants pour réduire les faux positifs, accélérer les enquêtes et arrêter plus rapidement les attaques.
Edge
Avec Edge, notre solution d'analyse de sécurité de pointe combine la télémétrie périmétrique à l'activité d'accès aux données pour détecter et arrêter les logiciels malveillants, les intrusions APT et l'exfiltration de données.
Automation Engine
Le moteur d'automatisation Varonis (Automation Engine) répare et entretient automatiquement les systèmes de fichiers afin que vous soyez moins vulnérable aux attaques, plus conforme et répondant systématiquement à un modèle de moindre privilège.
DataPrivilege
DataPrivilege vous aide à atteindre et préserver la conformité et à maintenir un modèle de moindre privilège possible en donnant aux utilisateurs métiers, le pouvoir d'examiner et de gérer les contrôles d'accès sans assistance du département informatique.
DatAdvantage pour Office 365
DatAdvantage pour Office 365 couvre OneDrive, SharePoint Online, Exchange Online et Azure AD - vos fichiers et courriels sont ainsi surveillés, gérés et protégés où qu'ils soient stockés.
Data Classification Engine
Allumez les lumières et voyez ce qui se cache dans vos dossiers. Varonis scanne et classe automatiquement les informations sensibles et réglementées stockées dans les partages de fichiers, les périphériques NAS, SharePoint et Office 365.
DatAlert
DatAlert, analyse de la sécurité de vos données. Repérez les menaces avant qu'elles ne deviennent des infractions.
DatAdvantage
DatAdvantage est le cœur de la plateforme Varonis de sécurité des données, vous offrant une visibilité et un contrôle complets sur vos données critiques et votre infrastructure informatique hybride.
Automation Engine
Remédiation des risques sur pilote automatique : Réparez et maintenez automatiquement les permissions du système de fichiers afin d'être moins vulnérable aux menaces internes et externes, plus conforme et en suivant systématiquement un modèle moins confidentiel.
3 façons de lutter contre les Ransomware avec Varonis
Les logiciels Ransomware peuvent être dévastateurs, mais il n'est pas nécessaire qu'ils le soient. En combinant des analyses sophistiquées avec la gestion des accès, vous pouvez vous protéger contre les Ransomware grâce à une détection rapide, des contrôles d'accès optimisés et une récupération basée sur les données.
Fiche Ransomware
(Document en Anglais) Notre architecture de défense Ransomware est conçue pour protéger les données de l'entreprise contre les attaques de type " zero-day ", c'est-à-dire pour capturer des Ransomware que la sécurité périmétrique traditionnelle ne voit pas.
GDPR Patterns
Identifiez automatiquement les données soumises au GDPR, surveillez et analysez les comportements suspects et l'activité des fichiers sur les données GDPR, et préparez-vous au GDPR avec une approche de sécurité centrée sur les données.
Évaluation des Risques sur les Données
Vous voulez savoir où vos données sont le plus exposées aux menaces ? Nous allons vous le montrer.
Rapport Varonis mondial sur les risques liés aux données en 2018
(Document en Anglais) Notre étude sur le cyber-risque mondial en 2018 a révélé que 58 % des entreprises ont plus de 100 000 dossiers ouverts à chaque employé. Malgré les conséquences énormes de ce défi, les entreprises continuent d'exposer des informations sensibles à des menaces d'initiés, des ransomwares et d'autres risques.
3 façons de lutter contre les menaces internes avec Varonis
Les menaces internes empêchent-elles vos cadres de dormir la nuit ? Ils seront probablement toujours inquiets, et à juste titre, mais il y a des choses que vous pouvez faire pour les aider à dormir un peu.

3 façons d’améliorer la prévention des pertes de données (DLP) avec Varonis
La prévention des pertes de données (DLP) est depuis longtemps considérée comme une technologie clé pour aider à limiter la perte de données critiques et sensibles de l'entreprise - de la propriété intellectuelle aux informations financières en passant par les informations personnellement identifiables (PII). Varonis permet d'aller au-delà du DLP traditionnel avec une approche de sécurité centrée sur les données pour ajouter du contexte, de la visibilité et une détection avancée des menaces.

7 meilleures pratiques de sécurité des données dans Office 365 et ailleurs
Office 365 domine le cloud, mais sa sécurité native ne dispose pas des contrôles unifiés nécessaires pour protéger les milliards de fichiers sensibles qui circulent entre le stockage interne et le cloud. Découvrez pourquoi la sécurité centrée sur le cloud ne suffit pas - et les 7 meilleures pratiques pour sécuriser les données dans un environnement hybride.
Edge
Notre meilleur analyseur de la sécurité combinant la télémétrie périmétrique et l'activité d'accès aux données pour détecter et arrêter les logiciels malveillants, les intrusions APT et l'exfiltration des données.
Exemple d’Évaluation de Risque sur les Données
Obtenez un aperçu des recommandations implémentables que vous aurez lorsque vous aurez terminé votre évaluation gratuite des risques Varonis.

Gartner Market Guide for User & Entity Behavior Analytics, 2019
With a few pure-play vendors remaining and a growing number of solutions with embedded UEBA features, we believe this in-depth Market Guide is essential reading for anyone considering a security analytics or threat detection project.

The Forrester Wave™: Data Security Portfolio Vendors, Q2 2019
Varonis has been recognized as a Strong Performer, one of the 13 Providers that Matter Most, in Forrester’s first-ever report covering data security portfolio providers. Download a free copy of the full Forrester Wave™ report.
7 Key Risk Indicators in the Varonis Active Directory Dashboard
The Varonis Active Directory Dashboard does. Varonis highlights hackers' favorite weaknesses in AD that cybercriminals take advantage of to gain a foothold and steal your data. This whitepaper highlights seven of those weaknesses and shows you how you can strengthen your defenses with knowledge from Varonis.
How to Fix Inconsistent ACLs
Inconsistent ACLs result in users either not getting access to data they need or, even worse, getting too much access. Learn how to fix inconsistent ACLs at scale using automation.
2018 Federal Data Protection Report
To shed light on security challenges within the public sector, Varonis commissioned a survey to explore the perceptions of federal leaders in IT and data security roles. This report reveals growing confidence and prioritization around protecting agency’s most critical assets – their data.
Is Your Unstructured Data Ready for IAM?
Most unstructured data needs some serious TLC before it can be managed in an IAM solution: you need to deal with unique permissions, inconsistent inheritance, overexposed data, stale data, and more. In this whitepaper, discover how to overcome these issues and make your IAM unstructured data project successful.
12 Ways Varonis Helps With Mergers and Acquisitions
One of the key challenges with any Merger & Acquisition is how to protect, classify, manage, and migrate unstructured data throughout the entire process. Discover best practices in this whitepaper.

How to Perform Entitlement Reviews
Periodic entitlement reviews are imperative to ensure that only the right people have access to the right data.

How to Discover Stale data
Reduce capital expenditures related to storage, and facilitate strong data lifecycle by identifying, eliminating, and/or archiving stale data.

How to Find Sensitive Data
All organizations store sensitive data. Mature ones restrict the number of containers in their file systems and track them closely.

Tracking Active Directory KPIs with DatAdvantage
These reports track the status of any change or remediation effort, maintain the stability of Active Directory, and identify and remediate.

Tracking KPIs with DatAdvantage
KPI reports help organizations track changes or remediation efforts, maintain the stability of data stores, and identify anomalies.
Data Risk Assessment
See how the Varonis Data Risk Assessment turns the lights on, discovers critical vulnerabilities, and more.
CISOs Investigate: User Behavior Analytics
The value of peer input cannot be overstated. Authored by leading Chief Information Security Officers, CISOs Investigate is an ongoing series that offers first-hand insights to security leaders as they make business-driven technology decisions.
ISMG Ransomware Defense Study: The Enterprise Strikes Back
Fifty-two percent of security leaders rate their organizations at above average or superior when it comes to detecting or blocking ransomware before it locks or encrypts data in their systems.
2017 Varonis Global Data Risk Report
Our 2017 global risk study found that 47% of organizations have at least 1,000 sensitive files open to every employee—an alarming level of exposure for corporate data.

Ponemon Study: Closing Security Gaps to Protect Corporate Data
According to a Ponemon Institute study, loss or theft of data is up sharply, and the leading cause is insider negligence.

Forrester Study: The Data Security Money Pit
A 2017 study from Forrester – highlights flaws in a fragmented approach to investing in data security tools: while most companies have invested in a variety of technology solutions, a “high security investment does not translate to high maturity with data strategy, nor does it mean a unified security strategy.”

Ransomware Guide to Data Security Laws
A Guide to Complying with US and EU Breach Notification Rules.

Ransomware Guide for Healthcare
Healthcare providers have always been attractive targets for data breaches – find out how to defend against a ransomware attack.

The Complete Guide to Ransomware
We'll help you better understand the various types of ransomware, attack vectors, and cover a few mitigation methods.

PowerShell Obfuscation
Stealth Through Confusion. Learn how hackers hide malicious PowerShell commands from security software.

Practical PowerShell for IT Security
PowerShell is a security tool in its own right. It helps IT staff monitor for threats and perform other security functions.

Pen Testing Active Directory Environments
Our free step-by-step ebook will show you all the tools and tactics that hackers use to leverage AD in post-exploitation.

Malware Coding Lessons for IT People
Don't overthink ransomware! It’s just a small malicious piece of code with a devious goal — encrypting all of the user’s important files.

The Sysadmin Guide
A detailed, plain-English guide to dealing with the aspects of being a Sysadmin that aren't covered in a manual.

The Ultimate Guide to Layered Security
A detailed, plain-English guide to information security and defense-in-depth for beginners.

PCI DSS for IT Pros and Other Humans
Varonis has reviewed the PCI Council’s 12 step program towards compliance and scaled it down to 3 straightforward meta steps. Grab our free guide: PCI DSS for IT Pros and Other Humans to learn these steps and take action today!

11 Things IT Should Be Doing (But Isn’t)
This free whitepaper outlines 11 things that most IT departments aren’t doing, but should. As a result, sensitive data is unprotected and being accessed by the wrong people, expensive storage is littered with stale data, and access controls are broken.

4 Tips to Secure Active Directory
We gathered all the tried-and-true tips, tricks, and best practices from the day to day experiences of AD Admins and security professionals who are in the trenches daily and put them together in one document.

US Data Protection Compliance and Regulations
Learn about key US consumer data protection and privacy legislation, including Fair Credit Reporting Act, Gramm-Leach-Bliley Act (GLBA), Sarbanes-Oxley (SOX), the Health Insurance Portability and Accountability Act (HIPAA), and more.

Why the OPM Breach is a Call-to-Action for CISOs to Embrace Data-Centric Security
Lorem ipsum dolor sit amet, consectetur adipiscing elit. Sed sagittis dolor sapien, vitae maximus est eleifend et. Nullam sagittis tincidunt lacus, id hendrerit risus pellentesque nec. Quisque finibus tellus vitae pharetra tempor

What is a Data Security Platform
Lorem ipsum dolor sit amet, consectetur adipiscing elit. Sed sagittis dolor sapien, vitae maximus est eleifend et. Nullam sagittis tincidunt lacus, id hendrerit risus pellentesque nec. Quisque finibus tellus vitae pharetra tempor

Insider Threats: Malice, Mistakes, and Mountain Lions
Protecting against insider threats, whether malicious or accidental, is extremely difficult, especially when 71% of employees say that they have access to information they aren’t supposed to see. Grab our free guide to 6 tactics for preventing insider threats.
Introduction to User Behavioral Analytics (UBA)
Learn the real lessons of recent data breaches and how to transform your security from the inside-out, starting with UBA.