Ceux qui se sont frottés à la prévention des pertes de données (DLP) dans l’espoir de limiter la perte de propriété intellectuelle, de données médicales, de données financières et d’informations personnellement identifiables, n’ont généralement pas dépassé les étapes initiales de découverte et de surveillance des flux de données.
Dans une enquête récente sur le sujet, Anton Chuvakin, analyste chez Gartner, indiquait que les deux tiers des personnes interrogées étaient sceptiques, déclarant que la DLP « ne peut tout simplement pas fonctionner », « fonctionne à peu près, mais est trop inefficace », ou « fonctionne uniquement dans le cas de menaces simples ».
D’où peut bien venir le problème ?
L’absence d’informations précises exploitables est une des explications.
Après mise en œuvre d’une DLP, un administrateur peut recevoir des dizaines de milliers d’« alertes » portant sur des fichiers sensibles. Par où commencer ? Comment définir des priorités ?
Ce n’est pas le seul problème.
DLP : Le Livre-Blanc
Pour comprendre pourquoi la DLP ne suffit pas, lisez notre livre blanc !
Nous y expliquons aussi pourquoi le contexte est un facteur clé de la sécurité des données et indiquons trois façons de l’améliorer avec la plateforme de sécurité des données Varonis.
Que dois-je faire maintenant ?
Vous trouverez ci-dessous trois solutions pour poursuivre vos efforts visant à réduire les risques liés aux données dans votre entreprise:
Planifiez une démonstration avec nous pour voir Varonis en action. Nous personnaliserons la session en fonction des besoins de votre organisation en matière de sécurité des données et répondrons à vos questions.
Consultez un exemple de notre évaluation des risques liés aux données et découvrez les risques qui pourraient subsister dans votre environnement. Cette évaluation est gratuite et vous montre clairement comment procéder à une remédiation automatisée.
Suivez-nous sur LinkedIn, YouTube et X (Twitter) for pour obtenir des informations sur tous les aspects de la sécurité des données, y compris la DSPM, la détection des menaces, la sécurité de l’IA et plus encore.