Varonis version 7.4 : focus sur les fonctionnalités

Varonis version 7.4

La version 7 de Varonis est maintenant GA, c’est à dire disponible à tous. Découvrez les fonctionnalités clés de notre dernière version 7.4. Trouvez et corrigez les vulnérabilités avec un nouveau tableau de bord Active Directory 25 nouveaux widgets pour gérer et protéger votre environnement AD en un coup d’œil.  Des mots de passe Kerberos […]

Continuer à lire →

Navigation anonyme : l’est-elle vraiment ?

Anonyme

Aujourd’hui, la confidentialité est un sujet de préoccupation pour beaucoup d’entre nous. Politiques de confidentialité peu claires, collecte de données généralisée et piratages de données de grande envergure peuvent jeter le doute sur la sécurité de nos informations, même lorsqu’elles sont protégées par des institutions respectées. En fait, les Américains déclarent avoir davantage confiance dans […]

Continuer à lire →

Varonis Version 7.0

Varonis 7.0

La Version 7.0 de la Plateforme de sécurité des données Varonis est arrivée. Elle apporte une nouvelle compatibilité avec le cloud et des capacités avancées de détection et de réponse aux menaces : – Nouvelles sources et enrichissement des événements, – Renseignements prêts à l’emploi sur les menaces appliqués aux bonnes pratiques Varonis de sécurité, – […]

Continuer à lire →

Guide du cycle de vie des données : identifier où vos données sont vulnérables

cycle de vie des données

Les données sont l’actif le plus précieux d’une entreprise. Pour que les données conservent leur valeur, il est primordial d’identifier où elles sont vulnérables. D’après le Dr Gemma Galdon Clavell, experte en éthique et données, les données sont les plus vulnérables à cinq moments clés : collecte, stockage, partage, analyse et suppression. Ces points de vulnérabilité augmentent le risque de […]

Continuer à lire →

IBM QRadar et Varonis DatAlert

IBM QRadar

Varonis s’intègre désormais à la plate-forme IBM QRadar Security Intelligence, avec l’application Varonis pour QRadar. L’application Varonis pour QRadar ajoute des analyses de contexte et de sécurité pour simplifier les enquêtes, rationaliser la détection des menaces et créer davantage de contexte autour des alertes et incidents de sécurité.   Varonis pour IBM QRadar, comment ça […]

Continuer à lire →

RSA ® Identity Governance and Lifecycle et Varonis DataPrivilege

RSA

Nous sommes ravis d’annoncer l’interopérabilité entre Varonis DataPrivilege et RSA ® Identity Governance and Lifecycle, avec un nouveau plan de déploiement. Ce plan de mise en œuvre aidera les entreprises à détecter rapidement les risques d’accès liés à la sécurité et à la conformité et à modifier les problèmes d’accès associés aux données non structurées. […]

Continuer à lire →

Quelles différences entre un Virus et un Ver ?

virus ver

On utilise souvent les termes « virus » et « ver » de manière interchangeable : nous vous expliquons ce qui les différencie et comment ils fonctionnent. Virus et ver sont tous deux un type de malware : un ver lui, est un type de virus. Qu’est-ce qu’un virus informatique ? Le terme « virus » est emprunté aux virus humains qui se propagent […]

Continuer à lire →

Data Classification Labels : intégration à la solution de protection des informations de Microsoft (MIP)

Data Classification Labels

Nous sommes heureux d’annoncer la publication de la version bêta de Data Classification Labels. Il s’intègre à la solution Microsoft de protection des informations pour améliorer le suivi et la sécurisation des fichiers sensibles dans les dépôts de données d’entreprise. Grâce à l’intégration à la solution Microsoft de protection des informations, les clients pourront appliquer […]

Continuer à lire →

Intégrité des données : qu’est-ce que c’est ? Comment la préserver ?

Intégrité

Si vous n’avez aucun moyen de savoir qui trafique ou supprime les données de votre entreprise, ni quand et comment, les répercussions peuvent être importantes au niveau des décisions stratégiques basées sur l’analyse de données. C’est la raison pour laquelle l’intégrité des données est essentielle. Pour comprendre l’importance de l’intégrité des données pour le résultat […]

Continuer à lire →

La différence entre le provisionnement des utilisateurs dans l’IAM et la gestion de l’accès aux données

IAM

La capacité de provisionnement des utilisateurs de l’IAM (gestion des identités et des accès) et la fonction de gestion de l’accès aux données gèrent toutes deux l’accès. Toutefois, le provisionnement ne se substitue pas à, et ne remplace pas, la gestion de l’accès aux données. Les nuances qui existent entre les deux suffisent à les […]

Continuer à lire →