Comment protéger les données soumises au GDPR avec Varonis

protéger

Dans le concept global de sécurité des données, les données concernées par le GDPR ne sont pas nécessairement plus importantes que les autres données sensibles, mais elles exigent une surveillance, une politique et un traitement spécifiques – et des amendes importantes sont infligées pour encourager la conformité. Une fois que vous avez découvert et identifié […]

Continuer à lire →

RBAC – Contrôle d’accès basé sur les rôles : qu’est-ce-que c’est ? À quoi ça sert ?

rbac

Un mot de passe volé peut-il vous offrir les clés de tout un royaume ? En fait, il apparaît que 81 % des vols de données qui ont eu lieu en 2017 ont utilisé des mots de passe volés ou faibles pour accéder au réseau. Nous devons faire mieux que cela en 2018. Nous devons revoir les […]

Continuer à lire →

Comment découvrir les données soumises au GDPR avec Varonis

Découvrir

Le GDPR entre en vigueur dans moins de 40 jours, mais vous avez encore le temps de vous y préparer. La première étape pour se préparer à l’échéance à venir consiste à découvrir et classer vos données concernées par le GDPR. Il n’est pas rare que nos clients possèdent bien plus de données visées par […]

Continuer à lire →

12 façons de gérer une fusion-acquisition avec Varonis

fusion-acquisition

Une tactique de fusion-acquisition soigneusement élaborée réduit le temps, le coût et les risques associés à une fusion et/ou acquisition à venir. Gartner conseille aux organisations qui prévoient de se développer par le biais d’acquisitions d’impliquer les équipes du DSI et les informaticiens très tôt dans le processus en « partageant avec leurs cadres dirigeants des […]

Continuer à lire →

Outils SIEM : Varonis est la solution qui exploite au mieux votre gestion des événements et informations de sécurité

SIEM

Les applications de gestion des événements et informations de sécurité (SIEM) sont un pan important de votre écosystème de sécurité des données : elles agrègent les données de plusieurs systèmes, normalisent ces données puis les analysent pour identifier tout comportement anormal ou attaque mettant à mal leur sécurité. La SIEM apporte un lieu centralisé où collecter […]

Continuer à lire →

Protection contre les programmes malveillants : défendre les données grâce à l’analyse de la sécurité de Varonis

programmes malveillants

Le terme de « programme malveillant » ou « malware » est devenu une appellation fourre-tout utilisée pour désigner tout morceau de code tentant de passer inaperçu puis de subvertir les intentions du propriétaire de l’ordinateur. Virus, rootkits, écrans de verrouillage et chevaux de Troie sont aujourd’hui aussi courants que les navigateurs Web et sont utilisés par tous, qu’il […]

Continuer à lire →

8 conseils pour survivre à l’apocalypse de la sécurité des données

sécurité des données

En ce moment, travailler dans le domaine de la sécurité c’est un peu comme survivre à une apocalypse provoquée par une invasion de zombies – des hordes de robots et enregistreurs de frappes sans âme qui tentent sans relâche de trouver quelque chose à manger. Comme dans « The Walking Dead », ces zombies sont une menace […]

Continuer à lire →

Ajouter Varonis à l’IAM pour une meilleure gouvernance des accès

IAM

La gestion des droits est un travail de titan qui présente son lot de dangers, et si les dossiers aux droits d’accès excessifs sont la bête noire de la sécurité informatique, ils font aussi la joie des hackers. De nombreuses organisations ont recours à l’IAM (Gestion des identités et des accès) pour mieux gérer et […]

Continuer à lire →

Automatisation du nettoyage des droits : analyse approfondie du ROI

automatisation

La mise en œuvre d’un modèle de moindre privilège peut être longue et coûteuse, mais elle n’en est pas moins essentielle à toute stratégie de sécurité des données. Le Moteur d’automatisation Varonis (Automation Engine) vous aide à automatiser le processus tout en l’accélérant considérablement. Nous avons déjà abordé la possibilité d’automatiser les demandes d’accès aux […]

Continuer à lire →

Optimiser votre retour sur investissements : maintien d’un modèle de moindre privilège

modèle de moindre privilège

La gestion des droits peut être coûteuse. Pour une entreprise de 1000 employés, la surcharge de travail associée aux tickets de demande de droits coûte jusqu’à 180 000 dollars/an. L’automatisation du contrôle d’accès avec DataPrivilege peut permettre d’économiser 105 000 dollars par an, voire plus, et réduire les risques. Le détail du calcul est donné plus loin. […]

Continuer à lire →