Corporate Finance, DeFi, Blockchain, Web3 News
Corporate Finance, DeFi, Blockchain News

Le Big Data et l'analytique au service de la sécurité des comptes à privilèges

Par Olivier Mélis, Country Manager France chez CyberArk


Une récente étude* IDC révèle que 87% des organisations françaises mettent la sécurité au premier plan de leur projet de transformation numérique. Face à l'augmentation massive des cyberattaques, les entreprises souhaitent augmenter leurs investissements dans les solutions de protection des données. Une tendance qui concerne 40% des grandes entreprises et 26% des PME interrogées selon l'étude. Il ressort en outre que la protection de la propriété intellectuelle et des données personnelles est plus que jamais une priorité pour les entreprises. Toutefois, bien que conscientes des menaces existantes, elles n'utilisent pas toujours les outils ou solutions appropriés.

Face à ce constat, l'analytique et le Big Data pourraient être la réponse aux problématiques de protection des données et des infrastructures. Selon IDC, la collecte et l'étude de rapports d'analyse et de données de masse « devrait permettre l'avènement d'une sécurité plus intelligente qui pourra être appliquée en temps réel ». En effet, la mise en place de fonctionnalités analytiques relatives aux comportements des utilisateurs permet un meilleur contrôle de leur activité mais aussi le repérage d'anomalies de comportement qui permettent de démasquer des intrusions malveillantes ou un employé malintentionné.

Olivier Mélis, Country Manager France chez CyberArk, a fait les commentaires suivants :

« Aujourd'hui, il n'est pas difficile pour un hacker de pirater des informations sensibles si tous les points d'entrée ne sont pas protégés. Si les accès externes sont souvent clairement identifiés et sécurisés, les entreprises doivent aussi se concentrer sur la protection de leur réseau interne et particulièrement celle des comptes à privilèges, première porte d'entrée des attaques ciblées.

L'identification et l'analyse en continu des comportements des utilisateurs privilégiés permettent aux équipes IT d'ajuster l'évaluation des risques sur la base de ces comportements. Elles peuvent ainsi identifier rapidement une utilisation inhabituelle des accès privilégiés grâce à un « comportement standard » défini automatiquement et modélisé par l'outil. Une analyse détaillée des menaces et des vecteurs critiques d'attaques permet ensuite aux équipes de sécurité de réagir et de neutraliser en temps réel une intrusion en cours.

Le contrôle continu de l'utilisation des comptes à privilèges en temps réel permet une détection instantanée de toute activité malveillante ou des transgressions de règles de sécurité. Avec ces nouvelles méthodes, les entreprises bénéficient d'une visibilité accrue de l'activité sur les comptes sensibles pouvant aussi être complétée par la corrélation des informations contextuelles issues de toutes les ressources systèmes. Cette veille permanente et ciblée de l'activité sur les comptes à haut pouvoir facilite la prise de décision au sein des équipes de sécurité et permet ainsi de limiter les dépenses de sécurité et d'anticiper des vols de données aux conséquences parfois catastrophiques. »

* Source : Etude IDC dans une étude réalisée pour le compte de Dell et Intel sur 200 entreprises de plus de 200 salariés basées en France et présentes dans l'ensemble des secteurs d'activité hors administration centrale.


Les médias du groupe Finyear


Jeudi 10 Juillet 2014




OFFRES D'EMPLOI


OFFRES DE STAGES


NOMINATIONS


DERNIERES ACTUALITES


POPULAIRES