La sécurité des données : en 2017, tous piratés, …et en 2018 ?

sécurité des données

Vous rappelez-vous du début de l’année 2017 ? Nous étions alors un peu plus innocents. Avant Petya, WannaCry, les vulnérabilités qui ont fuité de la NSA, Equifax, et Uber, tout n’était pas rose en matière de sécurité des données, mais je pense que quelques-uns parmi nous, des consommateurs et des entreprises, pouvaient encore dire que ces […]

Continuer à lire →

Présentation de la plate-forme de sécurité des données Varonis 6.4.100

Varonis 6.4.100

Varonis Edge, modèles de menace GDPR, géolocalisation, etc… L’année commence et nous vous proposons une nouvelle version bêta majeure. La version bêta de la Plate-forme de sécurité des données Varonis 6.4.100 a été publiée en début de mois, et je voulais vous communiquer quelques informations importantes : Varonis Edge En novembre, nous annoncions Varonis Edge, et […]

Continuer à lire →

Automatisation du nettoyage des droits : analyse approfondie du ROI

automatisation

La mise en œuvre d’un modèle de moindre privilège peut être longue et coûteuse, mais elle n’en est pas moins essentielle à toute stratégie de sécurité des données. Le Moteur d’automatisation Varonis (Automation Engine) vous aide à automatiser le processus tout en l’accélérant considérablement. Nous avons déjà abordé la possibilité d’automatiser les demandes d’accès aux […]

Continuer à lire →

Nos prévisions pour 2018 en matière de cybersécurité

prévisions

Si l’on revient sur l’année qui vient de s’achever, 2017 avait tous les ingrédients d’un bon film catastrophe. Des hackers dérobent et divulguent le puissant kit d’exploit de la NSA, qui est ensuite diffusé dans le monde entier par le biais d’une menace hybride de ransomware-ver particulièrement démoniaque. Plus tard, une grande agence américaine d’évaluation […]

Continuer à lire →

Optimiser votre retour sur investissements : maintien d’un modèle de moindre privilège

modèle de moindre privilège

La gestion des droits peut être coûteuse. Pour une entreprise de 1000 employés, la surcharge de travail associée aux tickets de demande de droits coûte jusqu’à 180 000 dollars/an. L’automatisation du contrôle d’accès avec DataPrivilege peut permettre d’économiser 105 000 dollars par an, voire plus, et réduire les risques. Le détail du calcul est donné plus loin. […]

Continuer à lire →

Après Equifax et WannaCry : nouvelle enquête sur les pratiques et attentes en matière de sécurité

enquête

Vous avez vu les gros titres : il ne se passe quasiment pas un jour sans qu’une grande entreprise ne soit victime de piratage. Suite aux événements importants rapportés — les attaques WannaCry et NotPetya et, plus récemment, la fuite de données Equifax — nous avons voulu savoir si les professionnels en charge de la cybersécurité […]

Continuer à lire →

Pourquoi un honeypot n’est pas une solution de sécurité complète

honeypot

Un principe clé, et peut-être un des enseignements les plus importants en matière de sécurité que doit retenir tout professionnel, est qu’il faut « toujours conserver une trace d’audit ». Pourquoi ? Parce que si vous êtes confronté à une fuite de données, vous saurez au moins répondre aux questions « quoi », « où » et « quand ». En plus, certaines lois […]

Continuer à lire →

Fuites de données : Les menaces viennent de l’intérieur !

Data security

Prenez les plus gros piratages de données : Equifax, Target, NSA, Wikileaks, Yahoo, Sony. Tous ont un point commun : les fuites de données venaient de l’intérieur. Cela ne veut pas dire pour autant que les hackers étaient des employés ou des prestataires, mais une fois que les hackers ont passé la sécurité périphérique, cela fait-il une […]

Continuer à lire →

Annonce de Varonis Edge – vers la sécurité périmétrique et au-delà

Varonis Edge

Pour concevoir Varonis Edge, nous sommes partis d’un constat ; E-mails, Web et attaques par force brute sont les principaux vecteurs d’attaque des programmes malveillants pour percer vos défenses. La technique favorite du hacker visant Yahoo ? Le VPN. Le piratage de Sony ? Les e-mails de phishing. Les chevaux de Troie d’accès distant ? Le DNS. Depuis […]

Continuer à lire →

Le coût des fuites de données, Partie II

Fuites de données

Cet article fait partie de la série « Le coût des fuites de données ». Consultez les autres parties : Le coût des fuites de données, Partie I Le coût des fuites de données, Partie II (vous êtes ici) Le coût des fuites de données, Partie III Si je devais résumer le premier billet de cette série en une […]

Continuer à lire →