
-
Chroniques de Norman Girard
- Managing Director Western Europe, Varonis
Voir le site web : Varonis
Dernières chroniques de Norman Girard
-
Les ransomware et le GDPR : comment se préparer au mieux
D’ici un an toute entreprise européenne qui verra ses données touchées par un ransomware devra en référer à l’autorité de protection des données. Connaissez-vous les moyens de limiter les dommages ?
-
La chaîne cybercriminelle en 8 étapes
-
La cybercriminalité constitue une préoccupation croissante des cadres dirigeants
En matière de cybercriminalité, les conséquences économiques subies par les entreprises restent un facteur difficile à évaluer. Cependant, une étude PwC a révélé le genre de chiffres qui attirent l’attention des cadres dirigeants ainsi que des actionnaires dans le cas de sociétés publiques.
-
Que faut-il impérativement savoir sur le règlement général sur la protection des données de l’UE
-
Qu’est-ce que le règlement général sur la protection des données de l’UE ?
Cela fait longtemps qu’il a été annoncé, mais le règlement général sur la protection des données de l’UE est en voie d’être finalisé. Mais qu'est-il exactement et qu'implique-t-il pour les entreprises ? Par quoi commencer pour s'y conformer ?
-
Cinq choses à savoir sur la nouvelle législation européenne relative à la protection des données
-
Comment optimiser sa sécurité grâce à l'User Behavior Analytics (UBA)
L'analyse du comportement des utilisateurs présente de nombreux avantages, notamment pour détecter et prévenir les piratages qu'ils proviennent de l'extérieur ou de l'intérieur.
-
Compromissions de données : la science des données s’attaque aux pirates internes
L’édition 2015 du DIBR de Verizon apporte des informations intéressantes pour se pencher sur les menaces relatives aux pirates internes.
-
Dans l’univers des menaces internes : conclusions
Après avoir expliqué ce qu'étaient les menaces internes, les motivations des employés malintentionnés et les moyens et opportunités qui leur permettent de passer à l'acte, il est temps d'aborder les mesures de prévention qu'il est possible de déployer.
-
Dans l'univers des menaces IT internes : moyens et opportunités
Après avoir abordé les motifs psychologiques relativement complexes des pirates internes, il est intéressant de se pencher sur les moyens et opportunités qui permettent à ces derniers de passer à l'acte.