> Sécurité > Varonis : le comportement des utilisateurs sous les projecteurs

Varonis : le comportement des utilisateurs sous les projecteurs

Sécurité - Par Tristan Karache - Publié le 10 septembre 2015
email

Grâce à une enquête menée auprès de ses utilisateurs, Varonis révèle que 30% d’entre eux ont détecté des activités de piratage interne ou de logiciels malveillants de manière proactive.

Varonis : le comportement des utilisateurs sous les projecteurs

 

Basée à San Diego en Californie, l’Identity Theft Ressource Center soit le centre de ressources sur le vol d’identité en version française, suit et répertorie les incidents de violation de données depuis 1999, beaucoup sont restés inaperçus pendant des mois voire des années. Durant la période du 1er janvier au 11 août 2015, cette entité a dénombré 472 violations concernant plus de 139 millions d’enregistrements.

Les solutions de Varonis, conçues autour du Varonis Metadata Framework, recueillent et analysent de manière intelligente et non intrusive les métadonnées des espaces de stockage dans lesquels se situent les données structurées et non structurées. Cela permet de générer un suivi constant et détaillé des comportements notamment ceux des utilisateurs qui ont accès aux données dont le volume est le plus important car sans cesse en expansion. Cette approche d’« analyse du comportement des utilisateurs » (UBA pour User Behavior Analytics) observe les activités des utilisateurs afin d’établir des seuils de référence ce qui permettra de déterminer les comportements ou accès aux données anormaux. Ensuite, il suffira d’alerter le personnel informatique en lui laissant suffisamment de temps pour empêcher une violation réelle.

Au sein des 140 clients de Varonis, 31% des personnes sondées sont parvenues à détecter des activités suspectes liées à des piratages internes ou des programmes malveillants. Certains d’entre eux ont même précisé la manière comment ils ont pu identifier ces opérations anormales. Ainsi, ces solutions ont permis de détecter le jour même où un utilisateur ayant déployé un logiciel malveillant, de trouver le ransomware CryptoLocker par le biais de Varonis DatAdvantage ou encore d’identifier des actions de téléchargement de fichiers d’un employé quittant l’entreprise.

Avec ces quelques informations dispensées par l’enquête, David Gibson, vice-président de Varonis pour la stratégie et le développement de marchés, conforte l’approche de l’entreprise en matière de sécurité : « l’analyse du comportement des utilisateurs est devenue une mesure essentielle à la sécurité des données. Le périmètre de sécurité n’existe plus et les entreprises commencent à comprendre que cela signifie qu’elles doivent renforcer les contrôles autour des actifs qu’elles veulent protéger».

A signalé que 95% des utilisateurs Varonis ont confié être « satisfaits, très satisfaits ou extrêmement satisfaits » du logiciel.

Téléchargez gratuitement cette ressource

Les 6 bonnes pratiques sur la protection des données

Les 6 bonnes pratiques sur la protection des données

Nouveau Guide thématique à l’intention des Directions informatiques. La Datasphere mondiale représente 40 Zo de données créées, dupliquées et enregistrées chaque année. La gestion et le stockage des données deviennent d’autant plus critiques que leur volumétrie ne cesse de croître et d’ici 2025, ce chiffre aura quadruplé. Découvrez dans ce nouveau guide les meilleures recommandations pour survivre dans l’univers de l’Infinite Data.

Sécurité - Par Tristan Karache - Publié le 10 septembre 2015