Lacy Leadership

Success is Near

Comment votre entreprise peut prévenir les fuites de données

Qu’est-ce que les fuites de données? La fuite de données est la transmission non autorisée de données à partir d’une organisation vers une destination ou un destinataire externe. Le terme peut être utilisé pour décrire des données transférées électroniquement ou physiquement. Les menaces de fuite de données se produisent généralement via le Web et le […]

Qu’est-ce que les fuites de données?

La fuite de données est la transmission non autorisée de données à partir d’une organisation vers une destination ou un destinataire externe. Le terme peut être utilisé pour décrire des données transférées électroniquement ou physiquement.

Les menaces de fuite de données se produisent généralement via le Web et le courrier électronique, mais peuvent également se produire via des périphériques de stockage de données mobiles tels que des supports optiques, des clés USB et des ordinateurs portables.

Un type courant de fuite de données est appelé fuite de nuages. La fuite de données se produit lorsqu’un service de stockage de données dans le cloud expose des données confidentielles des consommateurs à Internet. Les services Cloud offrent de grands avantages aux services sur site, mais ils comportent de nouveaux risques pouvant entraîner des failles de sécurité via des fuites de données.

Le pire, c’est qu’une fois qu’une exposition aux données s’est produite, il est extrêmement difficile de savoir si les données ont été consultées. Cela signifie que vos données confidentielles, vos secrets commerciaux, votre code source, vos données clients, vos données personnelles et tout ce qui est stocké sur les systèmes d’information pourraient être exposés ou utilisés dans le cadre de l’espionnage d’entreprise.

Les fuites de données sont causées par de simples erreurs, mais celles dont les données sont exposées ne se soucient pas de la façon dont les données ont été exposées. Les exigences de notification de violation pour les fuites de données sont les mêmes, tout comme le risque de dommages à la réputation, financiers, juridiques et réglementaires.

Les plus grands scandales

Les violations de données touchent les plus grandes entreprises, telles que Microsoft, Marriott Hotels, Facebook. L’intrusion sur ces entreprises rappelle qu’après des années d’attaques de gros titres, les réseaux informatiques des grandes entreprises sont toujours vulnérables.

En 2019, les numéros de téléphone de 20% des utilisateurs de Facebook, soit 419 millions d’individus, ont été divulgués. Il est important de noter que Facebook lui-même n’a pas été piraté. Au Facebook Facebook, les bases de données contenaient plutôt des informations sur les utilisateurs de Facebook lorsque Facebook autorisait toujours les développeurs à accéder aux numéros de téléphone des utilisateurs.

En 2018, le système de réservation Marriott a été attaqué par des pirates informatiques. Marriott International a révélé que des pirates informatiques avaient violé son système de réservation Starwood et avaient volé les données personnelles de jusqu’à 500 millions de clients. Les noms, adresses, numéros de téléphone, dates de naissance, adresses e-mail et détails de carte de crédit cryptés des clients de l’hôtel ont été volés. Les antécédents de voyage et les numéros de passeport d’un petit groupe d’invités ont également été pris.

Que pouvons-nous faire pour l’empêcher ?

Les histoires ci-dessus semblent effrayantes, et elles le sont, et nous donnent envie de faire tout ce que nous pouvons pour empêcher un tel scénario de se produire dans notre entreprise. Alors, que pouvons-nous faire pour être en avance sur les fuites de données?

Les politiques DLP fournissent aux organisations un cadre de base pour gérer ce paysage et s’adapter à l’évolution des meilleures pratiques en matière de sécurité des données, tout en conservant les avantages de la mobilité d’entreprise. Voici cinq principes de politique DLP sur lesquels construire une stratégie de sécurité solide, comme l’explique Eric Williams, le fondateur du logiciel de défense contre les menaces Ijura.

Classer

Les organisations doivent être conscientes de ce qui constitue du matériel précieux et/ ou sensible et hiérarchiser le niveau de protection avant qu’une politique DLP puisse être mise en œuvre. Les classifications de grande valeur peuvent inclure la propriété intellectuelle, les données de vente et/ou de paiement, les données financières, les données client, les données de gouvernance ou de conformité, les données fiscales ou de santé des employés, etc. Toutes ces informations devraient être identifiées et classifiées pour éclairer les politiques générales sur les contrôles pour le stockage, l’accès et l’échange de données en toute sécurité.

Observer

Surveiller le flux d’informations sensibles et les vecteurs à travers lesquels elles se déplacent est fondamental pour DLP. Il fournit aux organisations une connaissance de la situation, met en évidence les vulnérabilités et aide à détecter le trafic anormal pouvant indiquer une fuite de données. Les vecteurs de fuite observables sont les canaux par lesquels les données circulent et peuvent inclure les smartphones et les ordinateurs portables, le courrier électronique, les logiciels de collaboration et les outils de chat, le stockage dans le cloud ou la base de données, les réseaux internes et Internet, les impressions, les clés USB, etc.

Suivre

En plus de l’observation, une certaine forme de journalisation facilite la DLP en accumulant un historique vérifiable du mouvement des données et de l’accès en cas de fuite. Vous devez être capable de retracer ce qui s’est passé pour résoudre un problème. Et la journalisation peut également aider à définir ou à ajuster de manière proactive la politique DLP au fur et à mesure que les besoins évoluent, que de nouveaux modèles d’utilisation apparaissent et que des classifications de données sont ajoutées ou recalibrées.

Alert

La sensibilisation à la sécurité est l’un des principes les plus puissants de la DLP. Dans de nombreux cas, les employés ou les partenaires contournant les processus de sécurité de l’organisation ou adoptant un comportement risqué de gestion des données ignorent complètement le danger. Les programmes d’éducation, les alertes contextuelles, les menus d’options d’utilisation et les rappels automatisés par e-mail générés par l’accès à des données sensibles ou les violations de la politique DLP peuvent contribuer grandement à inculquer une mentalité de sécurité à l’ensemble de l’organisation et à réduire les fuites de données négligentes.

Bloc

Personne dans l’entreprise ne veut être le gardien qui empêche les fonctions commerciales, ce qui est un énorme problème dans l’adoption de la politique DLP. La crainte est que trop de contrôles sur l’accès ou le mouvement des données ralentissent le rythme du travail et interfèrent avec les transactions commerciales légitimes. Cependant, à l’ère de la prolifération des cybermenaces, une certaine forme de capacité de blocage est nécessaire pour une DLP efficace. Le blocage ne doit pas nécessairement signifier un refus d’accès strict; il peut impliquer de simples contrôles d’authentification, des mécanismes de mise en quarantaine et d’approbation pour le transfert de données sensibles ou la suppression ou le cryptage automatique de données protégées dans les e-mails.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.