Grâce à une enquête menée auprès de ses utilisateurs, Varonis révèle que 30% d’entre eux ont détecté des activités de piratage interne ou de logiciels malveillants de manière proactive.
Varonis : le comportement des utilisateurs sous les projecteurs
Basée à San Diego en Californie, l’Identity Theft Ressource Center soit le centre de ressources sur le vol d’identité en version française, suit et répertorie les incidents de violation de données depuis 1999, beaucoup sont restés inaperçus pendant des mois voire des années. Durant la période du 1er janvier au 11 août 2015, cette entité a dénombré 472 violations concernant plus de 139 millions d’enregistrements.
Les solutions de Varonis, conçues autour du Varonis Metadata Framework, recueillent et analysent de manière intelligente et non intrusive les métadonnées des espaces de stockage dans lesquels se situent les données structurées et non structurées. Cela permet de générer un suivi constant et détaillé des comportements notamment ceux des utilisateurs qui ont accès aux données dont le volume est le plus important car sans cesse en expansion. Cette approche d’« analyse du comportement des utilisateurs » (UBA pour User Behavior Analytics) observe les activités des utilisateurs afin d’établir des seuils de référence ce qui permettra de déterminer les comportements ou accès aux données anormaux. Ensuite, il suffira d’alerter le personnel informatique en lui laissant suffisamment de temps pour empêcher une violation réelle.
Au sein des 140 clients de Varonis, 31% des personnes sondées sont parvenues à détecter des activités suspectes liées à des piratages internes ou des programmes malveillants. Certains d’entre eux ont même précisé la manière comment ils ont pu identifier ces opérations anormales. Ainsi, ces solutions ont permis de détecter le jour même où un utilisateur ayant déployé un logiciel malveillant, de trouver le ransomware CryptoLocker par le biais de Varonis DatAdvantage ou encore d’identifier des actions de téléchargement de fichiers d’un employé quittant l’entreprise.
Avec ces quelques informations dispensées par l’enquête, David Gibson, vice-président de Varonis pour la stratégie et le développement de marchés, conforte l’approche de l’entreprise en matière de sécurité : « l’analyse du comportement des utilisateurs est devenue une mesure essentielle à la sécurité des données. Le périmètre de sécurité n’existe plus et les entreprises commencent à comprendre que cela signifie qu’elles doivent renforcer les contrôles autour des actifs qu’elles veulent protéger».
A signalé que 95% des utilisateurs Varonis ont confié être « satisfaits, très satisfaits ou extrêmement satisfaits » du logiciel.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Infrastructures IT : 5 leviers concrets pour éviter les impasses technologiques
- Top 6 des priorités des DSI en 2026
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- À l’aube de 2026, le SaaS entre dans une nouvelle phase
Articles les + lus
Analyse Patch Tuesday Janvier 2026
Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
L’identité au cœur de la cybersécurité
Sécurité des équipes : les organisations à la peine
Les 6 prédictions 2026 pour sécuriser l’économie de l’IA
À la une de la chaîne Sécurité
- Analyse Patch Tuesday Janvier 2026
- Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
- L’identité au cœur de la cybersécurité
- Sécurité des équipes : les organisations à la peine
- Les 6 prédictions 2026 pour sécuriser l’économie de l’IA
