Articles de

Adrien Rahmati-Georges

Le GDPR, mais sous un autre nom : la nouvelle loi britannique de protection des données

Le mois dernier, le Royaume-Uni a publié la version finale d’une loi destinée à remplacer les règlements actuels de protection des données et de respect de la vie privée. Pour...

En savoir plus

Annonce de Varonis Edge – vers la sécurité périmétrique et au-delà

Pour concevoir Varonis Edge, nous sommes partis d’un constat ; E-mails, Web et attaques par force brute sont les principaux vecteurs d’attaque des programmes malveillants pour percer vos défenses. La...

En savoir plus

Varonis apporte une capacité de sécurité des données à Nasuni

Nous sommes heureux d’annoncer que, dans une version à venir, la Plate-forme de sécurité des données Varonis complétera les Nasuni Enterprise File Services de fonctionnalités d’audit et de protection centrées sur...

En savoir plus

Le droit à l’oubli et l’intelligence artificielle

Un des (nombreux) aspects déconcertants du Règlement général sur la protection des données (GDPR) de l’UE est le « droit à l’oubli ». Il est lié au droit à l’effacement, mais couvre un terrain...

En savoir plus

Obfuscation du PowerShell : s’infiltrer en profitant de la confusion, Partie II

Cet article fait partie de la série « Obfuscation du PowerShell ». Consultez les autres parties : Obfuscation du PowerShell : s’infiltrer en profitant de la confusion, Partie I Obfuscation du PowerShell : s’infiltrer en profitant...

En savoir plus

Le coût des fuites de données, Partie II

Cet article fait partie de la série « Le coût des fuites de données ». Consultez les autres parties : Le coût des fuites de données, Partie I Le coût des fuites de...

En savoir plus

Krack Attack : ce que vous devez savoir

Depuis dix ans, les philosophes s’accordent à dire que la hiérarchie des besoins de Maslow compte un autre niveau plus profond : l’accès Wi-Fi. Nous en sommes arrivés au point où...

En savoir plus

Les Shadow Brokers continuent d’exploiter le filon de la NSA et publient UNITEDRAKE

Vous cherchez des bonnes nouvelles sur la sécurité des données, suite à la fuite de données dévastatrice d’Equifax ? Vous ne les trouverez pas dans ce billet, mais si vous voulez...

En savoir plus

Obfuscation du PowerShell : s’infiltrer en profitant de la confusion, Partie I

Cet article fait partie de la série « Obfuscation du PowerShell ». Consultez les autres parties : Obfuscation du PowerShell : s’infiltrer en profitant de la confusion, Partie I (Vous êtes ici) Obfuscation du PowerShell :...

En savoir plus

Le coût des fuites de données, Partie I

Cet article fait partie de la série « Le coût des fuites de données ». Consultez les autres parties : Le coût des fuites de données, Partie I (vous êtes ici) Le coût des...

En savoir plus
 

Votre cybersécurité est-elle au cœur de votre infrastructure ?

Bénéficiez d'une évaluation personnalisée des risques auxquels sont exposées vos données, effectuée par des ingénieurs passionnés par la sécurité des données.