Nous ne pouvons pas auditer nos vies, mais nous pouvons auditer nos données

Publié le  16 janvier 2012 by Manuel Roldan-Vega Il y a deux semaines, ma compagne est rentrée de ses courses de Noël. En arrivant, elle a réalisé qu’elle ne trouvait...
2 minute de lecture
Dernière mise à jour 7 juillet 2022

Publié le  16 janvier 2012 by Manuel Roldan-Vega

Il y a deux semaines, ma compagne est rentrée de ses courses de Noël. En arrivant, elle a réalisé qu’elle ne trouvait plus son téléphone. Elle s’est mise à paniquer. L’idée de perdre toutes ses informations – numéros de téléphone, adresses, photos, agenda, etc. – lui a vraiment fait peur et l’a contrariée. Si l’on songe à toutes les activités pour lesquelles nous utilisons nos téléphones aujourd’hui les données qu’ils contiennent deviennent un bien important et un grand risque pour nous quand nous les perdons. Nous avons appelé le téléphone et nous n’avons pas eu de réponse, puis nous avons essayé de repenser à ses actions au cours de la journée. Qu’a-t-elle fait ? Où est-elle allée ? Avec qui a-t-elle parlé ? Nous devions essayer de comprendre ce qui était arrivé au téléphone, mais nous n’arrivions pas à nous rappeler chaque endroit où elle était allée. Nous ne savions pas si elle avait laissé le téléphone quelque part, ou si quelqu’un le lui avait pris. Parce que le service GPS vide très rapidement la batterie, elle l’avait désactivé. Mettez-vous à sa place : elle avait perdu des informations précieuses et sensibles, et elle ne savait pas ce qui s’était passé, comment ni quand. Il n’y avait aucun moyen pour nous de les retrouver.

Si vous vous êtes déjà occupé d’un centre d’assistance, vous avez probablement connu une situation similaire, où les utilisateurs vous appellent parce qu’ils ne parviennent plus à trouver leurs données. Ils savent qu’elles étaient là hier, mais elles ne sont plus là aujourd’hui et ils ont besoin que vous les trouviez. Ils ne savent pas qui les a déplacées, ou supprimées, ni quand ; ils ignorent complètement ce qui a pu se passer. Si l’audit natif de Windows avait été activé, vous pourriez peut-être retrouver les données. Mais à cause de l’incidence qu’a l’audit natif sur la performance des serveurs de fichiers, la plupart des organisations ne l’utilisent pas. Comme le dit Brian Vecci, « La fonction est simplement trop gourmande en ressources et n’offre pas suffisamment de fonctionnalités. » D’un autre côté, les processus manuels sont longs et inefficaces. Cela prend beaucoup de temps que d’essayer de déterminer ce qui s’est passé, et la plupart du temps cela s’avère impossible. Nous ne parvenons pas à déterminer exactement ce qui est arrivé au fichier. A-t-il été supprimé ? A-t-il été déplacé dans un autre dossier ? Qui l’y a déplacé ? Au final, il n’est pas vraiment possible de le savoir, si ce n’est en restaurant une sauvegarde, qui ne sera probablement pas à jour – en admettant qu’elle existe. Pour trouver des fichiers perdus, comme pour beaucoup d’autres activités de gouvernance des données – identifier les données obsolètes, supprimer des permissions excessives ou identifier des accès frauduleux –, il est nécessaire de disposer d’une piste d’audit.

Malheureusement, nous n’avons pas pu retrouver le téléphone de ma compagne. Elle a perdu des photos, des numéros de téléphone, des emails, des événements dans son agenda et d’autres informations de valeur. Nous en achèterons un nouveau et y chargerons des informations provenant de la dernière sauvegarde, mais celle-ci n’est pas à jour. Il sera impossible de récupérer toutes les données stockées dans ce téléphone, et elles sont maintenant en danger dans les mains de la personne qui a trouvé ou volé le téléphone et que nous ne pouvons pas identifier. Nous ne savons toujours pas ce qui s’est passé, et nous devons nous contenter d’espérer. Si nous n’avons sans doute pas encore de bonne solution pour auditer notre vie quotidienne, nous en avons une en revanche en matière de données non structurées.

The post Nous ne pouvons pas auditer nos vies, mais nous pouvons auditer nos données appeared first on Varonis Français.

Que dois-je faire maintenant ?

Vous trouverez ci-dessous trois solutions pour poursuivre vos efforts visant à réduire les risques liés aux données dans votre entreprise:

1

Planifiez une démonstration avec nous pour voir Varonis en action. Nous personnaliserons la session en fonction des besoins de votre organisation en matière de sécurité des données et répondrons à vos questions.

2

Consultez un exemple de notre évaluation des risques liés aux données et découvrez les risques qui pourraient subsister dans votre environnement. Cette évaluation est gratuite et vous montre clairement comment procéder à une remédiation automatisée.

3

Suivez-nous sur LinkedIn, YouTube et X (Twitter) for pour obtenir des informations sur tous les aspects de la sécurité des données, y compris la DSPM, la détection des menaces, la sécurité de l’IA et plus encore.

Essayez Varonis gratuitement.

Obtenez un rapport détaillé sur les risques liés aux données basé sur les données de votre entreprise.
Se déploie en quelques minutes.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

3 étapes-pour-sécuriser-vos-données-snowflake
3 étapes pour sécuriser vos données Snowflake
Découvrez les risques de sécurité des données dans Snowflake et apprenez des tactiques spécifiques pour garantir des pratiques sûres.
un-rapport-sur-la-sécurité-des-données-révèle-que-99-%-des-organisations-ont-des-informations-sensibles-exposées-à-l'ia
Un rapport sur la sécurité des données révèle que 99 % des organisations ont des informations sensibles exposées à l'IA
Le rapport 2025 de Varonis sur l'état de la sécurité des données présente les résultats basés sur l'étude de 1 000 environnements informatiques réels, afin de révéler le côté obscur de l'essor de l'IA et les mesures proactives que les organisations peuvent mettre en œuvre pour sécuriser les informations critiques.
qu’est-ce-que-le-contrôle-d’accès-basé-sur-les-rôles-(rbac) ?
Qu’est-ce que le contrôle d’accès basé sur les rôles (RBAC) ?
Le contrôle d’accès basé sur les rôles (RBAC) est un paradigme de sécurité selon lequel les utilisateurs reçoivent des droits d’accès en fonction de leur rôle au sein de votre organisation. Dans ce guide, nous allons vous expliquer ce qu’est le RBAC et comment le mettre en œuvre.
varonis-s’associe-à-pure storage-pour-protéger-les-données-critiques
Varonis s’associe à Pure Storage pour protéger les données critiques
Ensemble, Varonis et Pure Storage permettent aux clients de sécuriser de manière proactive les données sensibles, de détecter les menaces et de se conformer aux règles de confidentialité des données et de l’IA en constante évolution.