Office 365 : La différence entre les fonctionnalités E3 et E5

Office 365

Les offres Enterprise Mobility and Security de Microsoft sont des ensembles de services de sécurité complémentaires proposés à l’achat pour aider à contrôler, auditer et protéger les données et les utilisateurs des produits Azure et Office 365 de Microsoft. Si votre entreprise est concernée par les problèmes de piratage de données, ransomware et menaces internes, […]

Continuer à lire →

Comment protéger les données soumises au GDPR avec Varonis

protéger

Dans le concept global de sécurité des données, les données concernées par le GDPR ne sont pas nécessairement plus importantes que les autres données sensibles, mais elles exigent une surveillance, une politique et un traitement spécifiques – et des amendes importantes sont infligées pour encourager la conformité. Une fois que vous avez découvert et identifié […]

Continuer à lire →

RBAC – Contrôle d’accès basé sur les rôles : qu’est-ce-que c’est ? À quoi ça sert ?

rbac

Un mot de passe volé peut-il vous offrir les clés de tout un royaume ? En fait, il apparaît que 81 % des vols de données qui ont eu lieu en 2017 ont utilisé des mots de passe volés ou faibles pour accéder au réseau. Nous devons faire mieux que cela en 2018. Nous devons revoir les […]

Continuer à lire →

Sécurité des réseaux sociaux : quelle protection pour vos données ?

réseaux sociaux

Sécurité des Réseaux Sociaux : En 2012, une cyberattaque de grande envergure lancée par un hacker nommé « Peace » a volé les mots de passe de plus de 117 millions d’utilisateurs LinkedIn. Au lendemain de l’attaque initiale, les choses se sont tassées, de nouveaux protocoles ont été mis en place et le vol de données est […]

Continuer à lire →

Comment découvrir les données soumises au GDPR avec Varonis

Découvrir

Le GDPR entre en vigueur dans moins de 40 jours, mais vous avez encore le temps de vous y préparer. La première étape pour se préparer à l’échéance à venir consiste à découvrir et classer vos données concernées par le GDPR. Il n’est pas rare que nos clients possèdent bien plus de données visées par […]

Continuer à lire →

Quelques réflexions sur la directive NIS de l’UE après le Forum de Davos

NIS

J’avais l’intention de lire le rapport de 80 pages publié par le Forum économique mondial sur les problèmes les plus urgents de la planète. C’est ce même forum qui réunit tous les ans les plus grands banquiers mondiaux et des personnalités venant de sphères moins élevées dans une célèbre station de ski suisse. On m’avait […]

Continuer à lire →

12 façons de gérer une fusion-acquisition avec Varonis

fusion-acquisition

Une tactique de fusion-acquisition soigneusement élaborée réduit le temps, le coût et les risques associés à une fusion et/ou acquisition à venir. Gartner conseille aux organisations qui prévoient de se développer par le biais d’acquisitions d’impliquer les équipes du DSI et les informaticiens très tôt dans le processus en « partageant avec leurs cadres dirigeants des […]

Continuer à lire →

Outils SIEM : Varonis est la solution qui exploite au mieux votre gestion des événements et informations de sécurité

SIEM

Les applications de gestion des événements et informations de sécurité (SIEM) sont un pan important de votre écosystème de sécurité des données : elles agrègent les données de plusieurs systèmes, normalisent ces données puis les analysent pour identifier tout comportement anormal ou attaque mettant à mal leur sécurité. La SIEM apporte un lieu centralisé où collecter […]

Continuer à lire →

Protection contre les programmes malveillants : défendre les données grâce à l’analyse de la sécurité de Varonis

programmes malveillants

Le terme de « programme malveillant » ou « malware » est devenu une appellation fourre-tout utilisée pour désigner tout morceau de code tentant de passer inaperçu puis de subvertir les intentions du propriétaire de l’ordinateur. Virus, rootkits, écrans de verrouillage et chevaux de Troie sont aujourd’hui aussi courants que les navigateurs Web et sont utilisés par tous, qu’il […]

Continuer à lire →

Incursion dans le piratage sans malware, Partie I

malware

Lorsque j’ai commencé à étudier le thème des hackers qui « vivent de la terre », c’est-à-dire qui utilisent les outils et logiciels qu’ils trouvent sur la machine de leur victime, j’étais loin de me douter que cela deviendrait une tendance majeure du piratage. Ce phénomène fait maintenant les gros titres des articles technologiques , et les […]

Continuer à lire →