Inside Out - Blog CyberSécurité

Aperçus et analyses de la cybersécurité, de la vie privée et de la protection des données, par le leader mondial de la sécurité centrée sur les données.

Les semaines dernières sur Microsoft Teams : Semaine du 26 octobre

Le blog Microsoft Éducation a publié un article sur trois fonctionnalités Teams qui contribuent à entretenir les liens entre participants dans les salles de classe en ligne. Ces fonctionnalités sont le...

En savoir plus

Les semaines dernières sur Microsoft Teams : Semaine du 19 octobre

Jared Spataro, vice-président de Microsoft 365 a publié un thread très intéressant sur Twitter sur l’impact de la pandémie sur le bien-être au travail. Parmi les conclusions : de plus...

En savoir plus

Les semaines dernières sur Microsoft Teams : Semaine du 12 octobre

La revue de cette semaine porte sur de nouveaux appareils Teams, l’exportation de messages de chat avec l’API Graph, et les ressources pour effectuer la transition de Skype Entreprise à...

En savoir plus

Les semaines dernières sur Microsoft Teams : Semaine du 5 octobre

La revue de cette semaine traite des modèles Microsoft Teams, d’une nouvelle option de stockage des enregistrements de réunions, et des améliorations apportées à l’expérience de pré-réunion. Vous avez manqué...

En savoir plus

Acquisition de la société Polyrize

Je suis heureux d’annoncer aujourd’hui notre accord pour acquérir Polyrize, une entreprise de logiciels dont l’équipe et les produits s’intègrent naturellement dans la famille Varonis. C’est la première entreprise acquise...

En savoir plus

CSO vs CEO : Les différences de point de vue sur la sécurité des données, partie V : le piratage pour les CEO

Cet Article fait partie de la série “CSO vs CEO : Les différences de point de vue sur la sécurité des données”. Consultez les autres articles liés ici. CSO vs...

En savoir plus

Vulnérabilité d’Exchange : comment détecter une élévation de privilèges au niveau administrateur de domaine

L’année passée, des chercheurs ont divulgué une vulnérabilité d’Exchange permettant à tout utilisateur d’un domaine d’obtenir des privilèges d’administrateur de domaine et de compromettre AD et les hôtes connectés. Nos...

En savoir plus

Délais de réponse aux violations de données : tendances et conseils

Les entreprises sont soumises à une pression importante pour assurer la sécurité de leurs données, et réagir avec rapidité et transparence lorsqu’elles sont victimes d’une violation de données. Si elles...

En savoir plus

Comment trouver les groupes Active Directory dont je suis membre ?

La possibilité d’administrer et de tenir à jour les listes et groupes d’utilisateurs est critique à la sécurité d’une organisation. Utiliser le GUI Il y a plusieurs moyens de déterminer...

En savoir plus

Qu’est-ce qu’un serveur Proxy et comment fonctionne-t-il ?

Il est rare que les gens s’intéressent aux détails du fonctionnement d’Internet. Le problème de ce comportement, c’est le danger inhérent aux violations de données et aux vols d’identités qui...

En savoir plus
 

Votre cybersécurité est-elle au cœur de votre infrastructure ?

Bénéficiez d'une évaluation personnalisée des risques auxquels sont exposées vos données, effectuée par des ingénieurs passionnés par la sécurité des données.