Commencez à vous tracasser pour des broutilles

Le célèbre géographe Jared Diamond a récemment publié un article dans le New York Times intitulé That Daily Shower Can Be a Killer. Il y remarque la tendance des Américains...
2 minute de lecture
Dernière mise à jour 11 février 2022

Le célèbre géographe Jared Diamond a récemment publié un article dans le New York Times intitulé That Daily Shower Can Be a Killer. Il y remarque la tendance des Américains à exagérer les risques sensationnels et hors de notre contrôle, comme les accidents d’avion et les radiations nucléaires, et à sous-estimer au contraire les risques plus banals mais plus courants que nous pouvons maîtriser, comme glisser dans sa douche ou tomber d’une échelle.

Avec mon esprit technophile, j’ai immédiatement fait le lien avec la sécurité informatique.   Nous avons tous rencontré l’ingénieur qui passe des semaines à s’obséder du choix d’un algorithme de validation des mots de passe mais omet de mettre en œuvre une politique solide de mots de passe.

Si vous réalisez que vous développez une paranoïa à propos d’attaques dangereuses mais peu probables… arrêtez !  Faites une rapide estimation intuitive risque/fréquence pour savoir si vous perdez votre temps.  Il est inutile de réfléchir à la force de l’algorithme SHA-256 si vos employés envoient vos secrets industriels par email à un prince nigérian.

Scénario qu’imagine un fanatique de la cryptographie :

Son ordinateur portable est crypté. Construisons une grappe d’un million de dollars pour casser le cryptage. Impossible ! Le cryptage utilisé est RSA 4086 bits. Mince alors ! Notre plan maléfique est déjoué !

Ce qui se passerait en réalité : Son ordinateur portable est crypté. Soutirons lui l’information, utilisons nos talents pour le manipuler et obtenons le mot de passe !

Quels sont certains des risques analogues à la chute dans la douche en matière de protection des données ?  Notre Rapport sur l’état de la protection des données publié l’an passé en suggère quelques uns :

  • 26 % seulement des entreprises ont une grande confiance dans la protection de leurs données
  • 18 % n’ont aucune confiance
  • 23% des entreprises ne sont pas sûres de savoir où se trouvent les données cruciales de leur entreprise
  • 27 % des entreprises ne contrôlent pas l’activité d’accès sur les serveurs de fichiers et les sites SharePoint
  • 13 % des entreprises ne suppriment jamais les accès aux données lorsqu’un employé quitte l’entreprise
  • 61 % n’analysent pas leur environnement à la recherche de données sensibles

Ces résultats montrent qu’il existe manifestement une marge considérable d’amélioration pour ce type de risques quotidiens.  De la même façon que le but de Monsieur Diamond est de réduire les accidents de la vie courants à 1 sur 1000, nous devons chercher à réduire les risques courants de sécurité des données en mettant en œuvre des programmes de sécurité solides.

Vous souhaitez en savoir plus sur l’analyse des risques?

Voici quelques bonnes ressources :

  • Le livre de W. Krag Brotby : Information Security Management Metrics: A Definitive Guide to Effective Security Monitoring and Measurement
  • Factor Analysis of Information Risk (FAIR) est un cadre d’évaluation quantitatif qui vous aide à comparer objectivement les risques
  • Risk Management Framework (RMF) de NIST.gov est un cadre d’évaluation vous aidant à sélectionner les contrôles de sécurité appropriés pour votre entreprise
  • La méthodologie GAIT fournit une approche qualitative de l’évaluation des risques

The post Commencez à vous tracasser pour des broutilles appeared first on Varonis Français.

Que dois-je faire maintenant ?

Vous trouverez ci-dessous trois solutions pour poursuivre vos efforts visant à réduire les risques liés aux données dans votre entreprise:

1

Planifiez une démonstration avec nous pour voir Varonis en action. Nous personnaliserons la session en fonction des besoins de votre organisation en matière de sécurité des données et répondrons à vos questions.

2

Consultez un exemple de notre évaluation des risques liés aux données et découvrez les risques qui pourraient subsister dans votre environnement. Cette évaluation est gratuite et vous montre clairement comment procéder à une remédiation automatisée.

3

Suivez-nous sur LinkedIn, YouTube et X (Twitter) for pour obtenir des informations sur tous les aspects de la sécurité des données, y compris la DSPM, la détection des menaces, la sécurité de l’IA et plus encore.

Essayez Varonis gratuitement.

Obtenez un rapport détaillé sur les risques liés aux données basé sur les données de votre entreprise.
Se déploie en quelques minutes.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

le-dspm-dans-le-cloud-est-il-différent-?
Le DSPM dans le cloud est-il différent ?
Découvrez comment la DSPM évolue dans le cloud : visibilité en temps réel, automatisation et conformité dans les environnements multicloud dynamiques.
3 étapes-pour-sécuriser-vos-données-snowflake
3 étapes pour sécuriser vos données Snowflake
Découvrez les risques de sécurité des données dans Snowflake et apprenez des tactiques spécifiques pour garantir des pratiques sûres.
un-rapport-sur-la-sécurité-des-données-révèle-que-99-%-des-organisations-ont-des-informations-sensibles-exposées-à-l'ia
Un rapport sur la sécurité des données révèle que 99 % des organisations ont des informations sensibles exposées à l'IA
Le rapport 2025 de Varonis sur l'état de la sécurité des données présente les résultats basés sur l'étude de 1 000 environnements informatiques réels, afin de révéler le côté obscur de l'essor de l'IA et les mesures proactives que les organisations peuvent mettre en œuvre pour sécuriser les informations critiques.
qu’est-ce-que-le-contrôle-d’accès-basé-sur-les-rôles-(rbac) ?
Qu’est-ce que le contrôle d’accès basé sur les rôles (RBAC) ?
Le contrôle d’accès basé sur les rôles (RBAC) est un paradigme de sécurité selon lequel les utilisateurs reçoivent des droits d’accès en fonction de leur rôle au sein de votre organisation. Dans ce guide, nous allons vous expliquer ce qu’est le RBAC et comment le mettre en œuvre.