7 recommandations pour la protection des données selon Andras Cser de l’institut Forrester

Par David Gibson Varonis organisait il y a quelques semaines un webinar à propos de l’utilisation du contexte d’identité au service de la protection des données. Andras Cser de l’institut...
David Gibson
1 minute de lecture
Dernière mise à jour 17 août 2022

Par David Gibson

Varonis organisait il y a quelques semaines un webinar à propos de l’utilisation du contexte d’identité au service de la protection des données. Andras Cser de l’institut Forrester y a participé et a partagé plusieurs idées intéressantes concernant l’impact des fuites de données, la nature des données volées, les causes de telles failles et les solutions pour mieux se protéger.

Concernant les revues d’habilitation, Andras nous confiait cela : « Il faut mettre en place un processus assez rigide et rigoureux et, fondamentalement, cela implique de réaliser un contrôle trimestriel, de comprendre clairement les liens entre les différents utilisateurs, les groupes et les ressources auxquels ils accèdent, et d’avoir des managers examinant les droits d’accès et les accès aux données des employés. Cela implique également de donner les moyens aux utilisateurs de superviser l’accès aux données générées par leurs applications ».

Andras a également partagé plusieurs exemples d’entreprises protégeant des centaines de téraoctets dont le volume augmente de 1 à 2,5% chaque semaine. Avoir une perspective différente sur ce qui fonctionne ou ne fonctionne pas en terme de protection des données est essentiel pour répondre aux nouveaux défis.

Voici quelques unes des recommandations livrées par Andras :

Pour découvrir les 7 recommandations d’Andras, inscrivez-vous ici puis téléchargez et regardez le webinar sur la protection des données.

The post 7 recommandations pour la protection des données selon Andras Cser de l’institut Forrester appeared first on Varonis Français.

Que dois-je faire maintenant ?

Vous trouverez ci-dessous trois solutions pour poursuivre vos efforts visant à réduire les risques liés aux données dans votre entreprise:

1

Planifiez une démonstration avec nous pour voir Varonis en action. Nous personnaliserons la session en fonction des besoins de votre organisation en matière de sécurité des données et répondrons à vos questions.

2

Consultez un exemple de notre évaluation des risques liés aux données et découvrez les risques qui pourraient subsister dans votre environnement. Cette évaluation est gratuite et vous montre clairement comment procéder à une remédiation automatisée.

3

Suivez-nous sur LinkedIn, YouTube et X (Twitter) for pour obtenir des informations sur tous les aspects de la sécurité des données, y compris la DSPM, la détection des menaces, la sécurité de l’IA et plus encore.

Essayez Varonis gratuitement.

Obtenez un rapport détaillé sur les risques liés aux données basé sur les données de votre entreprise.
Se déploie en quelques minutes.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

krack-attack :-ce-que-vous-devez-savoir
Krack Attack : ce que vous devez savoir
Depuis dix ans, les philosophes s’accordent à dire que la hiérarchie des besoins de Maslow compte un autre niveau plus profond : l’accès Wi-Fi. Nous en sommes arrivés au point où...
améliorer-le-contrôle-d’accès-sans-provoquer-une-émeute
Améliorer le contrôle d’accès sans provoquer une émeute
Publié le 10 mai 2012 par Manuel Roldan-Vega Dans un précédent article, Résoudre le problème des partages ouverts, nous avons parlé des défis à relever lors de l’amélioration de l’accès...
la-différence-entre-le-provisionnement-des-utilisateurs-dans-l’iam-et-la-gestion-de-l’accès-aux-données
La différence entre le provisionnement des utilisateurs dans l’IAM et la gestion de l’accès aux données
La capacité de provisionnement des utilisateurs de l’IAM (gestion des identités et des accès) et la fonction de gestion de l’accès aux données gèrent toutes deux l’accès. Toutefois, le provisionnement...
qu’est-ce-que-la-gestion-des-accès-à-privilèges-(pam)-?
Qu’est-ce que la gestion des accès à privilèges (PAM) ?
Qu’est-ce que la gestion des accès à privilèges (PAM) et en quoi est-elle importante pour votre organisation ? Découvrez pourquoi la gestion des accès à privilèges est un élément indispensable de votre stratégie de cybersécurité et protège vos actifs.