Dans quelle mesure connaissez-vous le comportement des utilisateurs dans votre environnement informatique ? Si quelqu’un se mettait soudainement à accéder à des fichiers et à des dossiers sensibles qu’il utilisait rarement auparavant, combien de temps vous faudrait-il pour le remarquer ? Malheureusement, comme nous le savons tous par les gros titres de la presse, les activités malveillantes d’utilisateurs internes passent souvent inaperçues pendant une longue période.
Pour en savoir plus, réjoignez notre session et découvrez :
- Comment analyser les tendances d’accès aux données et les pics d’activité soudains
- Comment détecter les comptes compromis dans votre environnement
- Comment enquêter efficacement sur les incidents et déterminer la meilleure réponse à y apporter