Vos données sont votre miroir

de David Gibson Imaginez que la constitution des États-Unis ait été rédigée dans Microsoft Word, avec suivi des modifications et commentaires activés, et que chaque révision ait été stockée dans...
David Gibson
2 minute de lecture
Dernière mise à jour 28 octobre 2021

de David Gibson

Imaginez que la constitution des États-Unis ait été rédigée dans Microsoft Word, avec suivi des modifications et commentaires activés, et que chaque révision ait été stockée dans SharePoint ou Evernote. Imaginez que les Pères fondateurs aient eu l’email et que nous puissions lire les discussions ayant accompagné chaque nouvelle version.

Qu’avaient-ils en tête ? Si ces enregistrements numériques étaient disponibles, nous pourrions le savoir.

De fait, de nombreuses lettres des Pères fondateurs ont été conservées et sont disponibles en ligne. Les lettres écrites à la naissance de notre jeune nation ne sont que le début du long descrescendo de l’histoire, dont la fin suit de peu les manuscrits de la mer morte. Ces documents sont des trésors pour qui cherche à comprendre notre histoire et ce que nos ancêtres ont pensé.

L’histoire nous rappelle également que ces trésors peuvent être une source problèmes : les lettres d’amour volées (probablement) à Anne Boleyn pourraient être l’œuvre d’un équivalent de Bradley Manning, acteur de l’affaire WikiLeaks. (D’un autre côté, ces lettres pourraient ne pas avoir été volées, mais seulement égarées, et alors elles ressembleraient plutôt aux tweets d’Anthony Weiner.)

Il n’est pas surprenant qu’aujourd’hui nous hésitions à effacer nos fichiers et nos emails : ils nous connectent à ce que nous avons pensé et à ce que nous avons été. Le contenu numérique peut ne pas révéler exactement ce que nous pensions, mais il s’agit certainement d’indices !

Combien de fois vous est-il arrivé d’oublier ce que vous aviez fait un mois ou même une semaine plus tôt, et de regarder votre agenda Outlook pour voir ce que vous faisiez, ou de relire une vieille discussion par email pour vous rappeler comment vous étiez arrivé à une certaine décision ? Combien de fois vous arrive-t-il de regarder vos vieilles photos et de vous émerveiller (ou de rougir) en voyant celui que vous étiez alors ?

Si un archéologue du futur voulait vous connaître, il parcourrait votre email. Il traverserait votre mur sur Facebook. Il consulterait les archives de votre blog. Il lirait vos documents Word, vos présentations, vos photos, écouterait vos podcasts, regarderait vos vidéos. Quels tweets avez-vous envoyés quand vous étiez dans le quartier ?

À mesure que la communication et les capacités et la variété de nos médias se développent, votre personnage numérique devient plus net. Même pour les plus reclus ou ceux qui maîtrisent l’art du poker, une silhouette apparaît, faite de uns et de zéros, comme un conte numérique d’intentions qui ont été les vôtres.

Nous devons bien sûr reconnaître la légère différence qu’il existe entre les lettres écrites par les grands personnages de l’histoire d’un côté et de l’autre les emails, textes et autres Instagrams de nous autres gens ordinaires.

Mais qui peut juger de ce qui est trésor et de ce qui n’est qu’écume ? Combien d’entre nous pensent que quelqu’un pourrait vouloir connaître nos spectres numériques dans de nombreuses années, et conservent chaque octet ? Si l’on en croit les rapports récents sur le développement du narcissime, nous pourrions bien être nombreux.

The post Vos données sont votre miroir appeared first on Varonis Français.

Que dois-je faire maintenant ?

Vous trouverez ci-dessous trois solutions pour poursuivre vos efforts visant à réduire les risques liés aux données dans votre entreprise:

1

Planifiez une démonstration avec nous pour voir Varonis en action. Nous personnaliserons la session en fonction des besoins de votre organisation en matière de sécurité des données et répondrons à vos questions.

2

Consultez un exemple de notre évaluation des risques liés aux données et découvrez les risques qui pourraient subsister dans votre environnement. Cette évaluation est gratuite et vous montre clairement comment procéder à une remédiation automatisée.

3

Suivez-nous sur LinkedIn, YouTube et X (Twitter) for pour obtenir des informations sur tous les aspects de la sécurité des données, y compris la DSPM, la détection des menaces, la sécurité de l’IA et plus encore.

Essayez Varonis gratuitement.

Obtenez un rapport détaillé sur les risques liés aux données basé sur les données de votre entreprise.
Se déploie en quelques minutes.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

la-semaine-dernière,-dans-l’actualité-du-ransomware-:-semaine-du-12-juillet
La semaine dernière, dans l’actualité du ransomware : semaine du 12 juillet
L'édition précédente de « La semaine dernière, dans l'actualité du ransomware », était morose suite à l'attaque du ransomware REvil. Mais cette semaine, nous avons eu l'agréable surprise d'apprendre que même si ce genre d'attaque représente une menace croissante, l'attaque de REvil n'a pas été aussi dévastatrice que prévu.
la-semaine-dernière,-dans-l’actualité-du-ransomware-:-semaine-du-28-juin
La semaine dernière, dans l’actualité du ransomware : semaine du 28 juin
Actualité du ransomware Vous êtes une PME et vous utilisez des lecteurs de stockage dans le cloud hébergés localement d’une marque bien connue ? Déconnectez-les sans attendre du réseau ! Des hackers ont...
la-semaine-dernière-sur-microsoft teams :-semaine-du-7 décembre
La semaine dernière sur Microsoft Teams : Semaine du 7 décembre
Cette semaine, nous nous penchons sur le bilan mensuel réalisé par Microsoft, une démonstration de la suppression du bruit dans les réunions et une modification importante de l'accès Invité. actualités et nouveautés de Microsoft Teams capture d'écran du tweet de Randy Chapman sur les changements de statut dans Microsoft Teams
ingénierie-sociale-dans-l’entreprise
Ingénierie sociale dans l’entreprise
de Rob Sobers Au vu de la poignante histoire de Mat Honan, où Apple et Amazon ont été victimes d’attaques d’ingénierie sociale à cause de faiblesses profondes dans leurs procédures...