Intégrité des données : qu’est-ce que c’est ? Comment la préserver ?

Intégrité

Si vous n’avez aucun moyen de savoir qui trafique ou supprime les données de votre entreprise, ni quand et comment, les répercussions peuvent être importantes au niveau des décisions stratégiques basées sur l’analyse de données. C’est la raison pour laquelle l’intégrité des données est essentielle. Pour comprendre l’importance de l’intégrité des données pour le résultat […]

Continuer à lire →

APT – Ce qu’il faut savoir sur les menaces persistantes avancées

APT

En mars 2018, un rapport sur le programme malveillant « Slingshot » a révélé que la menace était restée dissimulée dans les routeurs et les ordinateurs pendant environ six ans avant d’être découverte. Slingshot est l’exemple parfait du programme malveillant conçu pour lancer des attaques APT, c’est-à-dire par « menace persistante avancée ». Qu’est-ce qu’une menace persistante avancée (APT) ? […]

Continuer à lire →

La différence entre le provisionnement des utilisateurs dans l’IAM et la gestion de l’accès aux données

IAM

La capacité de provisionnement des utilisateurs de l’IAM (gestion des identités et des accès) et la fonction de gestion de l’accès aux données gèrent toutes deux l’accès. Toutefois, le provisionnement ne se substitue pas à, et ne remplace pas, la gestion de l’accès aux données. Les nuances qui existent entre les deux suffisent à les […]

Continuer à lire →

Office 365 : La différence entre les fonctionnalités E3 et E5

Office 365

Les offres Enterprise Mobility and Security de Microsoft sont des ensembles de services de sécurité complémentaires proposés à l’achat pour aider à contrôler, auditer et protéger les données et les utilisateurs des produits Azure et Office 365 de Microsoft. Si votre entreprise est concernée par les problèmes de piratage de données, ransomware et menaces internes, […]

Continuer à lire →

Comment protéger les données soumises au GDPR avec Varonis

protéger

Dans le concept global de sécurité des données, les données concernées par le GDPR ne sont pas nécessairement plus importantes que les autres données sensibles, mais elles exigent une surveillance, une politique et un traitement spécifiques – et des amendes importantes sont infligées pour encourager la conformité. Une fois que vous avez découvert et identifié […]

Continuer à lire →

RBAC – Contrôle d’accès basé sur les rôles : qu’est-ce-que c’est ? À quoi ça sert ?

rbac

Un mot de passe volé peut-il vous offrir les clés de tout un royaume ? En fait, il apparaît que 81 % des vols de données qui ont eu lieu en 2017 ont utilisé des mots de passe volés ou faibles pour accéder au réseau. Nous devons faire mieux que cela en 2018. Nous devons revoir les […]

Continuer à lire →

Sécurité des réseaux sociaux : quelle protection pour vos données ?

réseaux sociaux

Sécurité des Réseaux Sociaux : En 2012, une cyberattaque de grande envergure lancée par un hacker nommé « Peace » a volé les mots de passe de plus de 117 millions d’utilisateurs LinkedIn. Au lendemain de l’attaque initiale, les choses se sont tassées, de nouveaux protocoles ont été mis en place et le vol de données est […]

Continuer à lire →

Comment découvrir les données soumises au GDPR avec Varonis

Découvrir

Le GDPR entre en vigueur dans moins de 40 jours, mais vous avez encore le temps de vous y préparer. La première étape pour se préparer à l’échéance à venir consiste à découvrir et classer vos données concernées par le GDPR. Il n’est pas rare que nos clients possèdent bien plus de données visées par […]

Continuer à lire →

Quelques réflexions sur la directive NIS de l’UE après le Forum de Davos

NIS

J’avais l’intention de lire le rapport de 80 pages publié par le Forum économique mondial sur les problèmes les plus urgents de la planète. C’est ce même forum qui réunit tous les ans les plus grands banquiers mondiaux et des personnalités venant de sphères moins élevées dans une célèbre station de ski suisse. On m’avait […]

Continuer à lire →

12 façons de gérer une fusion-acquisition avec Varonis

fusion-acquisition

Une tactique de fusion-acquisition soigneusement élaborée réduit le temps, le coût et les risques associés à une fusion et/ou acquisition à venir. Gartner conseille aux organisations qui prévoient de se développer par le biais d’acquisitions d’impliquer les équipes du DSI et les informaticiens très tôt dans le processus en « partageant avec leurs cadres dirigeants des […]

Continuer à lire →