Une Faille de Sécurité Vient Toujours de Votre Maillon le Plus Faible

par Rob Sobers Journaliste : « Pourquoi cambriolez-vous des banques? » Willie Sutton (cambrioleur) : « Parce que c’est là où l’argent se trouve. » C’est la loi de Sutton. Bien qu’évidente, elle est...
David Gibson
1 minute de lecture
Dernière mise à jour 29 octobre 2021

par Rob Sobers

Journaliste : « Pourquoi cambriolez-vous des banques? »

Willie Sutton (cambrioleur) : « Parce que c’est là où l’argent se trouve. »

C’est la loi de Sutton. Bien qu’évidente, elle est criante de vérité. Cette loi vaut également pour les hackers qui attaquent là où les données précieuses se trouvent.

Où se trouvent ces données? À première vue elles pourraient se trouver dans les systèmes informatiques des grandes banques, des institutions pharmaceutiques, des institutions politiques ou encore des 500 entreprises les plus riches de la planète. Ces cibles sont attrayantes mais ne sont pas nécessairement les plus faciles à attaquer.

Aujourd’hui, les banques et autres institutions prestigieuses ont des niveaux de protections élevés grâce aux firewalls, authentifications à deux facteurs, encryptions sophistiquées et d’autres outils tels que ceux proposés par Varonis. En conséquence, les pirates doivent évaluer la valeur des données en fonction de la difficulté à les atteindre.

Et s’il existait un moyen de subtiliser les données sensibles sans avoir à faire face à leurs murs fortifiés? Un groupe de hacker chinois a trouvé un moyen plutôt malin de le faire – en infiltrant leurs cabinets d’avocats !

Selon Mandiant, une entreprise basée en Virginie aux Etats-Unis, 80 cabinets d’avocats américains ont été hackés l’année dernière. Il est clair que les cabinets d’avocats deviennent une porte d’entrée utilisée par les hackers pour accéder aux données d’entreprises ayant de la valeur. Mais les cabinets d’avocats ne sont pas les seuls concernés, malheureusement.

Dès que vous envoyez un email à une tierce personne – aux cabinets d’avocats, aux comptables, aux consultants – ou dès que vous transférez un document sur DropBox ou sur Google Docs, vous leur faite implicitement confiance quant à la sécurité de vos données et leur capacité à déterminer, à chaque instant, qui accède et qui peut accéder à vos données.

Le fait est que de nombreuses entreprises, y compris les nombreux fournisseurs de services de cloud computing, ne prennent que très peu en compte la question de la sécurité et de la protection des données. Le message est clair : commencez dès maintenant. Vos clients vont le demander.

The post Une Faille de Sécurité Vient Toujours de Votre Maillon le Plus Faible appeared first on Varonis Français.

Que dois-je faire maintenant ?

Vous trouverez ci-dessous trois solutions pour poursuivre vos efforts visant à réduire les risques liés aux données dans votre entreprise:

1

Planifiez une démonstration avec nous pour voir Varonis en action. Nous personnaliserons la session en fonction des besoins de votre organisation en matière de sécurité des données et répondrons à vos questions.

2

Consultez un exemple de notre évaluation des risques liés aux données et découvrez les risques qui pourraient subsister dans votre environnement. Cette évaluation est gratuite et vous montre clairement comment procéder à une remédiation automatisée.

3

Suivez-nous sur LinkedIn, YouTube et X (Twitter) for pour obtenir des informations sur tous les aspects de la sécurité des données, y compris la DSPM, la détection des menaces, la sécurité de l’IA et plus encore.

Essayez Varonis gratuitement.

Obtenez un rapport détaillé sur les risques liés aux données basé sur les données de votre entreprise.
Se déploie en quelques minutes.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

ransomware-cerber-:-ce-que-vous-devez-savoir
Ransomware Cerber : ce que vous devez savoir
Qu’est-ce que Cerber ? Le ransomware Cerber est un ransomware-as-a-service (RaaS), c’est-à-dire que le hacker en diffuse des licences sur Internet et partage la rançon avec le développeur. Moyennant 40 % du montant...
5-façons-de-protéger-active-directory-avec-varonis
5 façons de protéger Active Directory avec Varonis
Le moyen le plus rapide de s’infiltrer dans un réseau est de passer par Active Directory (AD) – c’est lui qui détient les clés de tout le royaume. Si vous devez accéder...
quelques-réflexions-sur-la-directive-nis-de-l’ue-après-le-forum-de-davos
Quelques réflexions sur la directive NIS de l’UE après le Forum de Davos
J’avais l’intention de lire le rapport de 80 pages publié par le Forum économique mondial sur les problèmes les plus urgents de la planète. C’est ce même forum qui réunit...
trouver-les-données-à-caractère-personnel-visées-par-la-loi-de-l’ue-grâce-aux-patterns-gdpr
Trouver les données à caractère personnel visées par la loi de l’UE grâce aux Patterns GDPR
S’il est bien un point très important mais sous-estimé lorsqu’il est question de conformité aux réglementations strictes en matière de données, comme c’est le cas avec le Règlement général sur...