Varonis vient de dévoiler une étude révélant que 50% des professionnels de la sécurité ne sont pas surpris de savoir que les utilisateurs ont accès à plus de données qu’ils ne devraient.
Varonis : Droits d’accès bien trop étendus
Secret de polichinelle pour tous les habitués du secteur informatique, l’accès aux données en entreprise est un enjeu qui devrait être pris plus au sérieux pas les sociétés. Cette étude arrive à la suite de celle menée par le Ponemon Institute qui montrait que 71 % des utilisateurs admettent avoir accès à des données qu’ils ne devraient pas pouvoir atteindre. Selon les investigations menées par Varonis, 59% des personnes interrogées ne sont pas surprises de savoir que plus des trois quarts des employés affirment que leur entreprise n’est pas en mesure de leur dire ce qu’il advient de leurs données. 21% des sondés expliquent même penser que ce chiffre est en réalité plus élevé.
David Gibson, vice-président du marketing de Varonis explique « les données n’ont pas besoin d’être perdues pour être volées. La plupart des entreprises ne suivent pas ou n’analysent pas l’activité des utilisateurs en matière de données non structurées, et cela rend beaucoup trop facile, pour un employé ou un cybercriminel externe qui réussit à pénétrer le réseau, le vol de données sans être repéré. Sans les contrôles appropriés concernant les données non structurées, les entreprises laissent elles-mêmes la porte ouverte à ce type de problèmes » et ajoute « Il est effrayant de penser que beaucoup de professionnels de l’IT considèrent qu’il est normal pour les employés d’avoir accès à des données auxquelles ils ne devraient pas avoir accès et pour les entreprises de ne pas savoir où passent les données perdues ».
Il est crucial que les entreprises mettent en place des mesures pour surveiller et analyser les comportements de leurs utilisateurs afin de prévoir les actes malveillants ou du moins inhabituels. Cette étude met en lumière que les entreprises sont dans l’incapacité de sécuriser correctement leur périmètre mais aussi que ceux qui sont chargés de la protéger savent ne pas être à la hauteur.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Maintenez votre sécurité dans le temps
- Envahissement de l’Ukraine par la Russie : la cybersécurité en deuxième ligne, les SOC en alerte maximale
- Cybersécurité : comment évaluer sa cyber maturité !
- Les 6 recommandations pour les RSSI
- Cybersécurité : Techniques de cartographie Active Directory avec BloodHound
Les plus consultés sur iTPro.fr
- Nomios accélère sur la cybersécurité industrielle avec un SOC renforcé et une Factory OT immersive
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
- Splunk : vers un SOC agentique et de confiance
Articles les + lus
Splunk : vers un SOC agentique et de confiance
Semperis : gouverner l’identité à l’ère des agents IA
Akamai Technologies déploie sa stratégie de protection en ligne
VirtualBrowser protège la navigation web à la source
Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
À la une de la chaîne Sécurité
- Splunk : vers un SOC agentique et de confiance
- Semperis : gouverner l’identité à l’ère des agents IA
- Akamai Technologies déploie sa stratégie de protection en ligne
- VirtualBrowser protège la navigation web à la source
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
