> Sécurité > Varonis : le comportement des utilisateurs sous les projecteurs

Varonis : le comportement des utilisateurs sous les projecteurs

Sécurité - Par Tristan Karache - Publié le 10 septembre 2015
email

Grâce à une enquête menée auprès de ses utilisateurs, Varonis révèle que 30% d’entre eux ont détecté des activités de piratage interne ou de logiciels malveillants de manière proactive.

Varonis : le comportement des utilisateurs sous les projecteurs

 

Basée à San Diego en Californie, l’Identity Theft Ressource Center soit le centre de ressources sur le vol d’identité en version française, suit et répertorie les incidents de violation de données depuis 1999, beaucoup sont restés inaperçus pendant des mois voire des années. Durant la période du 1er janvier au 11 août 2015, cette entité a dénombré 472 violations concernant plus de 139 millions d’enregistrements.

Les solutions de Varonis, conçues autour du Varonis Metadata Framework, recueillent et analysent de manière intelligente et non intrusive les métadonnées des espaces de stockage dans lesquels se situent les données structurées et non structurées. Cela permet de générer un suivi constant et détaillé des comportements notamment ceux des utilisateurs qui ont accès aux données dont le volume est le plus important car sans cesse en expansion. Cette approche d’« analyse du comportement des utilisateurs » (UBA pour User Behavior Analytics) observe les activités des utilisateurs afin d’établir des seuils de référence ce qui permettra de déterminer les comportements ou accès aux données anormaux. Ensuite, il suffira d’alerter le personnel informatique en lui laissant suffisamment de temps pour empêcher une violation réelle.

Au sein des 140 clients de Varonis, 31% des personnes sondées sont parvenues à détecter des activités suspectes liées à des piratages internes ou des programmes malveillants. Certains d’entre eux ont même précisé la manière comment ils ont pu identifier ces opérations anormales. Ainsi, ces solutions ont permis de détecter le jour même où un utilisateur ayant déployé un logiciel malveillant, de trouver le ransomware CryptoLocker par le biais de Varonis DatAdvantage ou encore d’identifier des actions de téléchargement de fichiers d’un employé quittant l’entreprise.

Avec ces quelques informations dispensées par l’enquête, David Gibson, vice-président de Varonis pour la stratégie et le développement de marchés, conforte l’approche de l’entreprise en matière de sécurité : « l’analyse du comportement des utilisateurs est devenue une mesure essentielle à la sécurité des données. Le périmètre de sécurité n’existe plus et les entreprises commencent à comprendre que cela signifie qu’elles doivent renforcer les contrôles autour des actifs qu’elles veulent protéger».

A signalé que 95% des utilisateurs Varonis ont confié être « satisfaits, très satisfaits ou extrêmement satisfaits » du logiciel.

Téléchargez gratuitement cette ressource

Les 5 Piliers du Search sur site

Les 5 Piliers du Search sur site

CDO, CMO, CCO, découvrez comment augmenter votre performance digitale, améliorer votre efficacité opérationnelle et optimiser l'expérience client grâce au Yext Search Experience Cloud. Mettez toute la puissance des Verified Answers au profit de la visibilité de vos services digitaux, téléchargez le livre blanc Yext et bénéficiez d’une démo complète.

Sécurité - Par Tristan Karache - Publié le 10 septembre 2015

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT