Nous joindre par : 0899274448*
rgpd conformité

LE MOYEN LE PLUS EFFICACE DE DETECTER LES VIOLATIONS DE DONNEES

Le contrôle des connexions d’entreprise est décrit comme le moyen le plus efficace de détecter une violation de données au sein d’une organisation. Le contrôle des connexions d’entreprise est le moyen le plus efficace de détecter une violation de données au sein d’une organisation, selon un nouveau rapport sur les «indicateurs de compromission» par IS Decisions.

Un port non concordant et un trafic d’applications, une augmentation des lectures de données ou du trafic sortant, des irrégularités géographiques concernant le périmètre de l’organisation et l’accès aux données à des heures et des lieux irréguliers sont d’autres indicateurs clés identifiés. Mais l’activité commune à travers presque tous les modèles d’attaques, nécessaire pour effectuer des piratages de base sur les périmètres réseau et les périphériques de point de terminaison, et se déplacer latéralement sur les périphériques pour accéder illégalement aux données, est l’utilisation des connexions d’entreprise.

Le rapport indique que les organisations capables de surveiller et d’alerter les administrateurs sur les connexions irrégulières sont mieux placées pour atténuer les dommages de toute violation de sécurité lorsqu’elles se produisent.

François Amigorena, PDG d’IS Decisions, commente: « Un pirate est virtuellement impuissant à faire quoi que ce soit au sein de votre organisation, à moins qu’il ne soit capable de compromettre un ensemble d’informations d’identification internes. Par conséquent, en plus des logiciels anti-virus, pare-feu ou anti-malware que vous avez en place, vous devez également avoir un moyen de suivre les connexions, et de s’assurer que quiconque se connectant à votre réseau est exactement qui il dit être. »

« Certaines des récente cyberattaques les plus médiatisées de l’histoire – comme par exemple Three, Sony, Dropbox, Sage et Anthem – sont survenues en raison de la compromission des informations d’identification des employés. Si ces sociétés avaient surveillé les connexions, elles auraient pu économiser beaucoup d’argent et un énorme cauchemar en termes de relations publiques. »

Au sujet de l'auteur
Damien Bancal - Fondateur de ZATAZ.COM Journaliste (damienbancal.fr) Travaille sur les sujets cybercriminalité/cybersécurité depuis 1992 ; Officie/a officié pour Europe 2, 01net, Micro Hebdo, La Voix du Nord, Tilt, Entrevue, l’Écho des Savanes, Le Canard Enchaîné, France 3, Nord'way, Programmez ... Premier article en 1989 dans le mensuel "Amstar & CPC" ; Auteurs/coauteurs de 8 livres : "Pirates & hackers sur Internet" (Ed. Desmaret) ; "Hacker, le 5ème pouvoir" (Ed. Maxima) ; Ethical Hacking (Ed. ENI) ; "Tout pour maîtriser votre PC et Internet" (Ed. Que Choisir) ... Intervenant pour la Licence professionnelle Collaborateur pour la Défense et l'Anti-Intrusion des Systèmes Informatiques (CDAISI) IUT de Maubeuge ; Master Cyberdéfense Université de Valenciennes ; Commandant Réserviste Cyberdéfense Gendarmerie Nationale (RCC) ; Reserviste de l'Education Nationale ; Chroniqueur pour WEO TV et France Bleu Nord.

Laisser un commentaire

*

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.