Protection contre les programmes malveillants : défendre les données grâce à l’analyse de la sécurité de Varonis

programmes malveillants

Le terme de « programme malveillant » ou « malware » est devenu une appellation fourre-tout utilisée pour désigner tout morceau de code tentant de passer inaperçu puis de subvertir les intentions du propriétaire de l’ordinateur. Virus, rootkits, écrans de verrouillage et chevaux de Troie sont aujourd’hui aussi courants que les navigateurs Web et sont utilisés par tous, qu’il […]

Continuer à lire →

8 conseils pour survivre à l’apocalypse de la sécurité des données

sécurité des données

En ce moment, travailler dans le domaine de la sécurité c’est un peu comme survivre à une apocalypse provoquée par une invasion de zombies – des hordes de robots et enregistreurs de frappes sans âme qui tentent sans relâche de trouver quelque chose à manger. Comme dans « The Walking Dead », ces zombies sont une menace […]

Continuer à lire →

Ajouter Varonis à l’IAM pour une meilleure gouvernance des accès

IAM

La gestion des droits est un travail de titan qui présente son lot de dangers, et si les dossiers aux droits d’accès excessifs sont la bête noire de la sécurité informatique, ils font aussi la joie des hackers. De nombreuses organisations ont recours à l’IAM (Gestion des identités et des accès) pour mieux gérer et […]

Continuer à lire →

Automatisation du nettoyage des droits : analyse approfondie du ROI

automatisation

La mise en œuvre d’un modèle de moindre privilège peut être longue et coûteuse, mais elle n’en est pas moins essentielle à toute stratégie de sécurité des données. Le Moteur d’automatisation Varonis (Automation Engine) vous aide à automatiser le processus tout en l’accélérant considérablement. Nous avons déjà abordé la possibilité d’automatiser les demandes d’accès aux […]

Continuer à lire →

Optimiser votre retour sur investissements : maintien d’un modèle de moindre privilège

modèle de moindre privilège

La gestion des droits peut être coûteuse. Pour une entreprise de 1000 employés, la surcharge de travail associée aux tickets de demande de droits coûte jusqu’à 180 000 dollars/an. L’automatisation du contrôle d’accès avec DataPrivilege peut permettre d’économiser 105 000 dollars par an, voire plus, et réduire les risques. Le détail du calcul est donné plus loin. […]

Continuer à lire →

Fuites de données : Les menaces viennent de l’intérieur !

Data security

Prenez les plus gros piratages de données : Equifax, Target, NSA, Wikileaks, Yahoo, Sony. Tous ont un point commun : les fuites de données venaient de l’intérieur. Cela ne veut pas dire pour autant que les hackers étaient des employés ou des prestataires, mais une fois que les hackers ont passé la sécurité périphérique, cela fait-il une […]

Continuer à lire →

3 conseils pour surveiller et sécuriser Exchange Online

Exchange online

Même si vous n’avez pas de vue sur le bureau le plus prestigieux du pays, avoir un bon contrôle de vos emails est aujourd’hui plus important que jamais auparavant. Les Emails sont régulièrement visés comme une méthode d’entrée dans les organisations. Peut importe si votre email est hébergé en interne ou par un  hébergeur externe, […]

Continuer à lire →