Insights | Integrity360

Avec la montée du télétravail, de nombreuses organisations n’arrivent pas à maintenir la sécurité des données

Rédigé par Integrity360 | 11 août 2025 14:52:26

Alors que le télétravail est progressivement devenu la norme dans la période post-pandémique, il apparaît de plus en plus clairement que de nombreuses organisations ne parviennent pas à maintenir efficacement la sécurité des données. Au cœur de ce problème se trouve l’absence de contrôles d’accès aux données.

Selon Varonis, 43 % de toutes les identités cloud sont abandonnées et inutilisées, tandis que trois identités cloud sur quatre appartiennent à des contacts externes et restent actives même après leur départ de l’entreprise.

De nombreuses organisations ne disposent tout simplement pas d’un cadre cohérent pour identifier les actifs de données exposés et gérer l’accès des utilisateurs à ces ressources, et encore moins pour respecter le principe du moindre privilège. Cela laisse les informations vulnérables face aux attaquants et expose les organisations à des violations de données et à des manquements à la conformité.

Cet article examinera pourquoi les organisations ne parviennent pas à mettre en place une sécurité des données adéquate et expliquera comment une solution de sécurité centrée sur les données peut réduire le risque d’incident de sécurité.

L’erreur numéro un : protéger l’infrastructure plutôt que les utilisateurs

L’une des principales raisons pour lesquelles les organisations ont du mal à gérer l’accès aux données est qu’elles s’appuient sur des approches de sécurité obsolètes, fondées sur la protection des actifs sur site plutôt que sur la protection des données elles-mêmes.

Si cette approche était relativement efficace avant l’adoption généralisée de l’informatique en nuage, ces contrôles ne peuvent tout simplement pas suivre le rythme de l’accès décentralisé aux données d’aujourd’hui.

Aujourd’hui, les utilisateurs n’accèdent pas aux informations protégées à partir d’un seul serveur : ils y accèdent au bureau, à domicile, depuis un mélange d’appareils professionnels et même personnels.

Cela signifie que les organisations ont besoin d’une solution capable d’identifier, de cartographier et de classer en continu les données à mesure qu’elles résident et circulent dans l’environnement, si elles veulent maintenir la transparence de leur surface d’attaque.

En pratique, les équipes et responsables de la sécurité doivent pouvoir cataloguer les données et les utilisateurs, attribuer à chaque utilisateur un niveau d’accès approprié, puis surveiller/auditer la manière dont ces utilisateurs interagissent avec les données afin de s’assurer qu’aucune activité malveillante ne se produise.

Le besoin de data security, detection and response

Si l’identification et la classification des données constituent la première étape vers la mise en œuvre d’une solution de sécurité centrée sur les données, les organisations doivent également être en mesure de réagir rapidement lorsqu’un utilisateur non autorisé obtient l’accès à des actifs ou tente de les modifier ou de les exfiltrer.

En d’autres termes, il faut disposer de capacités de Data Security, Detection and Response pour surveiller en continu l’accès aux données structurées et non structurées dans l’ensemble de l’environnement, détecter les menaces à la sécurité et les contenir.

Avec 45 % des organisations ayant subi une violation de données basée sur le cloud ou un audit raté au cours de l’année écoulée, Data Security, Detection and Response n’est plus un « nice to have », mais un impératif pour les organisations qui souhaitent protéger leurs données de manière cohérente.

Interne ou externalisé : les aspects pratiques de la mise en œuvre d’une solution de sécurité centrée sur les données

Bien que de nombreuses organisations soient conscientes que la protection des données constitue le défi central de la sécurité moderne, peu disposent des ressources et de l’expertise internes nécessaires pour mettre en place un véritable modèle de sécurité centré sur les données, en particulier dans un environnement axé sur le cloud.

En réalité, des études montrent que 39 % des organisations considèrent la cybersécurité et l’informatique en nuage comme leurs principaux déficits de compétences.

Les services managés offrent toutefois une réponse à cette pénurie de compétences, en permettant à une organisation de verser un forfait à un prestataire de sécurité qui identifiera, cartographiera et classera les actifs de données et conseillera sur la meilleure façon de les protéger.

Le managed varonis data security service

Le service Managed Varonis Data Security d’Integrity360 vous apporte le soutien d’une équipe d’analystes de sécurité expérimentés qui peuvent vous aider à déployer et à gérer la plateforme Varonis, et permettre à votre organisation de découvrir des actifs de données critiques.

Une fois les actifs identifiés, l’équipe peut assurer une détection et une réponse 24/7 aux incidents de sécurité des données ainsi qu’une gestion des risques internes depuis un Security Operations Centre (SOC) ultramoderne.

En pratique, cela signifie que vous pourrez détecter automatiquement les activités malveillantes, alerter vos analystes en cas de modifications suspectes et automatiser l’annulation des modifications à l’échelle de l’environnement concernant les utilisateurs/groupes, les autorisations de dossiers et les appartenances aux groupes Active Directory.

Empêchez vos données de tomber entre de mauvaises mains

Dans un monde où les cybercriminels tentent quotidiennement d’exfiltrer des données critiques, une solution de sécurité centrée sur les données est essentielle pour réduire votre exposition. Identifier, classer et contrôler l’accès à vos données est la clé pour appliquer un modèle de sécurité zero trust et empêcher que des informations réglementées ne tombent entre de mauvaises mains.

Vous souhaitez en savoir plus sur la façon dont une solution de sécurité centrée sur les données peut protéger vos informations ? Cliquez sur le bouton pour contacter nos experts.