Utiliser Varonis: Les Dessous De La Classification Des Données

Par Brian Vecci La classification des données est importante car elle aide à repérer les données sensibles, mais cela ne suffit pas pour les protéger. Il est primordial de comprendre...
2 minute de lecture
Dernière mise à jour 28 octobre 2021

Par Brian Vecci

La classification des données est importante car elle aide à repérer les données sensibles, mais cela ne suffit pas pour les protéger. Il est primordial de comprendre comment ces données sont utilisées, savoir qui y a accès, qui les utilises et qui sont les propriétaires. Pour protéger efficacement les données il faut connaitre leur contexte. Rob Sobers a récemment abordé ce sujet dans un livre blanc dédié à l’importance du contexte d’entreprise. Cette recherche mérite d’être lue et offre un éclairage intéressant sur le sujet.

Étape 2: Identifier les Données les Plus Risquées

La première étape consistait d’abord à définir une donnée sensible selon des critères définies, puis appliquer automatiquement ces critères à l’ensemble des données pour identifier les zones à risque. C’est concrètement ce que nous faisons avec la DLP. Mais l’analyse des données sensibles ne suffit pas à résoudre tous les problèmes. Je tiens à illustrer ce point en relayant l’expérience d’un client. Il s’agissait d’une institution éducative d’environ 15 000 utilisateurs. Elle venait de mettre en place une classification des données grâces à un outil de DLP. Plus de 193 000 fichiers sensibles surexposés ont pu êtres identifiés mais, comme en témoigne le DSI de cette institution, les difficultés commencent seulement: «Hier j’avais un problème: identifier mes données sensibles. Aujourd’hui, j’ai 193 000 problèmes »

C’est un moyen concret de résumer la situation: identifier les données ne suffit pas. Vous savez surement localiser les problèmes mais cela n’est pas d’une grande utilité.  L’objectif est de restreindre l’accès aux seuls utilisateurs qui en ont besoin, puis contrôler les accès afin de maintenir cette sécurité. Pour permettre cela il faut utiliser le contexte d’entreprise, et donc en savoir davantage sur les données.

Puisque Varonis est capable de collecter différents types de métadonnées, la prochaine étape dans notre méthodologie est d’identifier précisément les données à risque. Parmi les 193 000 fichiers, lesquels nécessitent d’être traités immédiatement ?

Pour répondre à cette question, Varonis combine la classification des données avec la collecte des métadonnées (les informations concernant les groupes et les utilisateurs, les permissions d’accès et l’activité liée aux accès). Lequel de ces fichiers doit être protégé en priorité : un fichier très peu ouvert contenant 40 numéros de cartes de crédit et accessible à 20 utilisateurs, ou un fichier souvent utilisé contenant 300 numéros de cartes de crédit et ouvert à tous? Le dernier représente un risque bien plus important pour l’entreprise car des permissions laxistes et un niveau d’activité élevé signifient que les données ont plus de chances d’être supprimées, volées ou mal utilisées de quelque manière que ce soit. Notre solution peut arriver à cette conclusion de manière automatique.

Ce n’est pas toujours une question de données sensibles. De nombreux clients souhaitent simplement nettoyer les permissions qu’il s’agisse de fichiers sensibles ou non. Nous avons beaucoup entendu parler des projets « open share » ou leurs équivalents, et l’enjeu est fondamentalement le même: identifier les données partagées à un trop grand nombre de personnes, puis limiter les permissions. DatAdvantage génère également des rapports identifiants les dossiers accessibles à des groupes entiers et les utilisateurs accédants aux données grâces à ces groupes.

Prochainement, nous expliquerons comment résoudre ces problèmes.

The post Utiliser Varonis: Les Dessous De La Classification Des Données appeared first on Varonis Français.

Que dois-je faire maintenant ?

Vous trouverez ci-dessous trois solutions pour poursuivre vos efforts visant à réduire les risques liés aux données dans votre entreprise:

1

Planifiez une démonstration avec nous pour voir Varonis en action. Nous personnaliserons la session en fonction des besoins de votre organisation en matière de sécurité des données et répondrons à vos questions.

2

Consultez un exemple de notre évaluation des risques liés aux données et découvrez les risques qui pourraient subsister dans votre environnement. Cette évaluation est gratuite et vous montre clairement comment procéder à une remédiation automatisée.

3

Suivez-nous sur LinkedIn, YouTube et X (Twitter) for pour obtenir des informations sur tous les aspects de la sécurité des données, y compris la DSPM, la détection des menaces, la sécurité de l’IA et plus encore.

Essayez Varonis gratuitement.

Obtenez un rapport détaillé sur les risques liés aux données basé sur les données de votre entreprise.
Se déploie en quelques minutes.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

3 étapes-pour-sécuriser-vos-données-snowflake
3 étapes pour sécuriser vos données Snowflake
Découvrez les risques de sécurité des données dans Snowflake et apprenez des tactiques spécifiques pour garantir des pratiques sûres.
un-rapport-sur-la-sécurité-des-données-révèle-que-99-%-des-organisations-ont-des-informations-sensibles-exposées-à-l'ia
Un rapport sur la sécurité des données révèle que 99 % des organisations ont des informations sensibles exposées à l'IA
Le rapport 2025 de Varonis sur l'état de la sécurité des données présente les résultats basés sur l'étude de 1 000 environnements informatiques réels, afin de révéler le côté obscur de l'essor de l'IA et les mesures proactives que les organisations peuvent mettre en œuvre pour sécuriser les informations critiques.
qu’est-ce-que-le-contrôle-d’accès-basé-sur-les-rôles-(rbac) ?
Qu’est-ce que le contrôle d’accès basé sur les rôles (RBAC) ?
Le contrôle d’accès basé sur les rôles (RBAC) est un paradigme de sécurité selon lequel les utilisateurs reçoivent des droits d’accès en fonction de leur rôle au sein de votre organisation. Dans ce guide, nous allons vous expliquer ce qu’est le RBAC et comment le mettre en œuvre.
varonis-s’associe-à-pure storage-pour-protéger-les-données-critiques
Varonis s’associe à Pure Storage pour protéger les données critiques
Ensemble, Varonis et Pure Storage permettent aux clients de sécuriser de manière proactive les données sensibles, de détecter les menaces et de se conformer aux règles de confidentialité des données et de l’IA en constante évolution.