Après Equifax et WannaCry : nouvelle enquête sur les pratiques et attentes en matière de sécurité

enquête

Vous avez vu les gros titres : il ne se passe quasiment pas un jour sans qu’une grande entreprise ne soit victime de piratage. Suite aux événements importants rapportés — les attaques WannaCry et NotPetya et, plus récemment, la fuite de données Equifax — nous avons voulu savoir si les professionnels en charge de la cybersécurité […]

Continuer à lire →

Pourquoi un honeypot n’est pas une solution de sécurité complète

honeypot

Un principe clé, et peut-être un des enseignements les plus importants en matière de sécurité que doit retenir tout professionnel, est qu’il faut « toujours conserver une trace d’audit ». Pourquoi ? Parce que si vous êtes confronté à une fuite de données, vous saurez au moins répondre aux questions « quoi », « où » et « quand ». En plus, certaines lois […]

Continuer à lire →

UBA – Définir les écarts de comportement grâce à l’analyse du comportement des utilisateurs

UBA

Depuis dix ans, les centres de sécurité et les analystes s’échangent des indicateurs de compromission (IoC), des signatures et des signes d’intrusion ou de tentatives d’intrusion basés sur des seuils pour essayer de suivre le rythme de l’environnement des menaces, en évolution constante. C’est peine perdue. Dans le même temps, les hackers sont devenus plus […]

Continuer à lire →

Le coût des fuites de données, Partie III

coût des fuites de données

Cet article fait partie de la série « Le coût des fuites de données ». Consultez les autres parties : Le coût des fuites de données, Partie I Le coût des fuites de données, Partie II Le coût des fuites de données, Partie III (Vous êtes ici) Combien une fuite de données coûte-t-elle à mon entreprise ? Si vous […]

Continuer à lire →

La différence entre Windows Server Active Directory et Azure AD

Azure AD

Il fût un temps où les professionnels de l’informatique croyaient que les risques liés à une fuite de données et au piratage des données d’identification étaient suffisamment importants pour justifier de remettre à plus tard le passage au stockage des données dans le cloud. Après tout, aucune organisation n’a envie de faire les gros titres […]

Continuer à lire →

Fuites de données : Les menaces viennent de l’intérieur !

Data security

Prenez les plus gros piratages de données : Equifax, Target, NSA, Wikileaks, Yahoo, Sony. Tous ont un point commun : les fuites de données venaient de l’intérieur. Cela ne veut pas dire pour autant que les hackers étaient des employés ou des prestataires, mais une fois que les hackers ont passé la sécurité périphérique, cela fait-il une […]

Continuer à lire →

Le GDPR, mais sous un autre nom : la nouvelle loi britannique de protection des données

protection des données

Le mois dernier, le Royaume-Uni a publié la version finale d’une loi destinée à remplacer les règlements actuels de protection des données et de respect de la vie privée. Pour ceux qui n’ont pas suivi le feuilleton du Brexit qui se joue actuellement à Londres, le Data Protection Bill ou DPB permettra aux entreprises britanniques […]

Continuer à lire →

Annonce de Varonis Edge – vers la sécurité périmétrique et au-delà

Varonis Edge

Pour concevoir Varonis Edge, nous sommes partis d’un constat ; E-mails, Web et attaques par force brute sont les principaux vecteurs d’attaque des programmes malveillants pour percer vos défenses. La technique favorite du hacker visant Yahoo ? Le VPN. Le piratage de Sony ? Les e-mails de phishing. Les chevaux de Troie d’accès distant ? Le DNS. Depuis […]

Continuer à lire →

Varonis apporte une capacité de sécurité des données à Nasuni

Nasuni sécurité des données

Nous sommes heureux d’annoncer que, dans une version à venir, la Plate-forme de sécurité des données Varonis complétera les Nasuni Enterprise File Services de fonctionnalités d’audit et de protection centrées sur les données. Nasuni est un partenaire clé de Varonis sur le marché en plein essor du NAS (Network Attached Storage) hybride dans le cloud. Si […]

Continuer à lire →

Le droit à l’oubli et l’intelligence artificielle

droit a l'oubli et IA

Un des (nombreux) aspects déconcertants du Règlement général sur la protection des données (GDPR) de l’UE est le « droit à l’oubli ». Il est lié au droit à l’effacement, mais couvre un terrain bien plus large. Le droit d’exiger la suppression de nos informations personnelles signifie que les données conservées par le responsable du traitement des données doivent […]

Continuer à lire →