Intégrité des données : qu’est-ce que c’est ? Comment la préserver ?

Intégrité

Si vous n’avez aucun moyen de savoir qui trafique ou supprime les données de votre entreprise, ni quand et comment, les répercussions peuvent être importantes au niveau des décisions stratégiques basées sur l’analyse de données. C’est la raison pour laquelle l’intégrité des données est essentielle. Pour comprendre l’importance de l’intégrité des données pour le résultat […]

Continuer à lire →

APT – Ce qu’il faut savoir sur les menaces persistantes avancées

APT

En mars 2018, un rapport sur le programme malveillant « Slingshot » a révélé que la menace était restée dissimulée dans les routeurs et les ordinateurs pendant environ six ans avant d’être découverte. Slingshot est l’exemple parfait du programme malveillant conçu pour lancer des attaques APT, c’est-à-dire par « menace persistante avancée ». Qu’est-ce qu’une menace persistante avancée (APT) ? […]

Continuer à lire →

La différence entre le provisionnement des utilisateurs dans l’IAM et la gestion de l’accès aux données

IAM

La capacité de provisionnement des utilisateurs de l’IAM (gestion des identités et des accès) et la fonction de gestion de l’accès aux données gèrent toutes deux l’accès. Toutefois, le provisionnement ne se substitue pas à, et ne remplace pas, la gestion de l’accès aux données. Les nuances qui existent entre les deux suffisent à les […]

Continuer à lire →

Office 365 : La différence entre les fonctionnalités E3 et E5

Office 365

Les offres Enterprise Mobility and Security de Microsoft sont des ensembles de services de sécurité complémentaires proposés à l’achat pour aider à contrôler, auditer et protéger les données et les utilisateurs des produits Azure et Office 365 de Microsoft. Si votre entreprise est concernée par les problèmes de piratage de données, ransomware et menaces internes, […]

Continuer à lire →

Comment protéger les données soumises au GDPR avec Varonis

protéger

Dans le concept global de sécurité des données, les données concernées par le GDPR ne sont pas nécessairement plus importantes que les autres données sensibles, mais elles exigent une surveillance, une politique et un traitement spécifiques – et des amendes importantes sont infligées pour encourager la conformité. Une fois que vous avez découvert et identifié […]

Continuer à lire →

RBAC – Contrôle d’accès basé sur les rôles : qu’est-ce-que c’est ? À quoi ça sert ?

rbac

Un mot de passe volé peut-il vous offrir les clés de tout un royaume ? En fait, il apparaît que 81 % des vols de données qui ont eu lieu en 2017 ont utilisé des mots de passe volés ou faibles pour accéder au réseau. Nous devons faire mieux que cela en 2018. Nous devons revoir les […]

Continuer à lire →

Sécurité des réseaux sociaux : quelle protection pour vos données ?

réseaux sociaux

Sécurité des Réseaux Sociaux : En 2012, une cyberattaque de grande envergure lancée par un hacker nommé « Peace » a volé les mots de passe de plus de 117 millions d’utilisateurs LinkedIn. Au lendemain de l’attaque initiale, les choses se sont tassées, de nouveaux protocoles ont été mis en place et le vol de données est […]

Continuer à lire →

Comment découvrir les données soumises au GDPR avec Varonis

Découvrir

Le GDPR entre en vigueur dans moins de 40 jours, mais vous avez encore le temps de vous y préparer. La première étape pour se préparer à l’échéance à venir consiste à découvrir et classer vos données concernées par le GDPR. Il n’est pas rare que nos clients possèdent bien plus de données visées par […]

Continuer à lire →

Outils SIEM : Varonis est la solution qui exploite au mieux votre gestion des événements et informations de sécurité

SIEM

Les applications de gestion des événements et informations de sécurité (SIEM) sont un pan important de votre écosystème de sécurité des données : elles agrègent les données de plusieurs systèmes, normalisent ces données puis les analysent pour identifier tout comportement anormal ou attaque mettant à mal leur sécurité. La SIEM apporte un lieu centralisé où collecter […]

Continuer à lire →

Protection contre les programmes malveillants : défendre les données grâce à l’analyse de la sécurité de Varonis

programmes malveillants

Le terme de « programme malveillant » ou « malware » est devenu une appellation fourre-tout utilisée pour désigner tout morceau de code tentant de passer inaperçu puis de subvertir les intentions du propriétaire de l’ordinateur. Virus, rootkits, écrans de verrouillage et chevaux de Troie sont aujourd’hui aussi courants que les navigateurs Web et sont utilisés par tous, qu’il […]

Continuer à lire →