Ajouter Varonis à l’IAM pour une meilleure gouvernance des accès

IAM

La gestion des droits est un travail de titan qui présente son lot de dangers, et si les dossiers aux droits d’accès excessifs sont la bête noire de la sécurité informatique, ils font aussi la joie des hackers. De nombreuses organisations ont recours à l’IAM (Gestion des identités et des accès) pour mieux gérer et […]

Continuer à lire →

La sécurité des données : en 2017, tous piratés, …et en 2018 ?

sécurité des données

Vous rappelez-vous du début de l’année 2017 ? Nous étions alors un peu plus innocents. Avant Petya, WannaCry, les vulnérabilités qui ont fuité de la NSA, Equifax, et Uber, tout n’était pas rose en matière de sécurité des données, mais je pense que quelques-uns parmi nous, des consommateurs et des entreprises, pouvaient encore dire que ces […]

Continuer à lire →

Présentation de la plate-forme de sécurité des données Varonis 6.4.100

Varonis 6.4.100

Varonis Edge, modèles de menace GDPR, géolocalisation, etc… L’année commence et nous vous proposons une nouvelle version bêta majeure. La version bêta de la Plate-forme de sécurité des données Varonis 6.4.100 a été publiée en début de mois, et je voulais vous communiquer quelques informations importantes : Varonis Edge En novembre, nous annoncions Varonis Edge, et […]

Continuer à lire →

Automatisation du nettoyage des droits : analyse approfondie du ROI

automatisation

La mise en œuvre d’un modèle de moindre privilège peut être longue et coûteuse, mais elle n’en est pas moins essentielle à toute stratégie de sécurité des données. Le Moteur d’automatisation Varonis (Automation Engine) vous aide à automatiser le processus tout en l’accélérant considérablement. Nous avons déjà abordé la possibilité d’automatiser les demandes d’accès aux […]

Continuer à lire →

DNSMessenger : Cheval de Troie d’accès distant (RAT) préféré en 2017

DNSMessenger

J’ai beaucoup écrit sur les chevaux de Troie d’accès distant (ndlr : Remote Access Trojan en anglais, abrévié RAT dans la suite de l’article) au cours des dernières années. Aussi ne pensais-je pas que ce logiciel classique prisé des hackers recèlerait autant d’innovations. Les RAT sont utilisés par les hackers pour accéder au shell et […]

Continuer à lire →

Nos prévisions pour 2018 en matière de cybersécurité

prévisions

Si l’on revient sur l’année qui vient de s’achever, 2017 avait tous les ingrédients d’un bon film catastrophe. Des hackers dérobent et divulguent le puissant kit d’exploit de la NSA, qui est ensuite diffusé dans le monde entier par le biais d’une menace hybride de ransomware-ver particulièrement démoniaque. Plus tard, une grande agence américaine d’évaluation […]

Continuer à lire →

Guide informatique sur la règle de Notification des violations du GDPR

GDPR

Index Violation de données à caractère personnel vs. Violation déclarable Notification aux régulateurs Notification des violations et Ransomware Communication aux personnes concernées Notification par étapes des violations Détails de la notification Ceci ne constitue pas un avis juridique Le Règlement général sur la protection des données (GDPR) entrera en vigueur dans quelques mois — le […]

Continuer à lire →

[Vidéo] Varonis : Évaluation de risques relatifs au GDPR

évaluation de risques

Êtes-vous prêt pour le GDPR ? A en croire notre sondage sur 500 décideurs informatiques et responsables des risques, 3 responsables sur 4 font face à de sérieux challenges afin d’atteindre la conformité, avant la mise en place du GDPR le 25 Mai 2018. Varonis peut aider à ça. Un excellent premier pas en ce sens est d’identifier […]

Continuer à lire →

GDPR : faites vos devoirs et limitez les risques d’amende

gdpr

Ce conseil, qui était valable lorsque vous étiez à l’école, l’est aussi pour le Règlement général sur la protection des données (GDPR) : faites vos devoirs, cela compte dans votre note ! Dans le cas du GDPR, les devoirs à faire consistent à développer et mettre en place des mesures de respect de la vie privée dès […]

Continuer à lire →

Optimiser votre retour sur investissements : maintien d’un modèle de moindre privilège

modèle de moindre privilège

La gestion des droits peut être coûteuse. Pour une entreprise de 1000 employés, la surcharge de travail associée aux tickets de demande de droits coûte jusqu’à 180 000 dollars/an. L’automatisation du contrôle d’accès avec DataPrivilege peut permettre d’économiser 105 000 dollars par an, voire plus, et réduire les risques. Le détail du calcul est donné plus loin. […]

Continuer à lire →