Exemples réels de fuites de données, de menaces internes et d'utilisateurs compromis
Les fuites de données ne se produisent pas par magie. Ce sont les utilisateurs qui les déclenchent. Face aux environnements professionnels distribués et axés sur le cloud (cloud-first) d'aujourd'hui, rares sont les équipes informatiques qui disposent d'une visibilité suffisante sur les fuites de données dues aux collaborateurs et qui ont le contrôle dessus. Cet eBook passe en revue cinq compromissions de données réelles et explique le déroulement de l'incident, les conséquences pour l'entreprise et les mesures qui auraient permis de les prévenir. Vous découvrirez :
- Comment gérer les risques liés aux applications tierces avec accès OAuth
- Comment gérer les utilisateurs compromis
- Comment détecter et corriger les erreurs de configuration des serveurs
- Les avantages d'une approche centrée sur les personnes de la prévention des fuites de données
Téléchargez l'eBook sans plus tarder.