banner
Centre d'Information
Le système qualité que nous avons mis en place garantit le meilleur à nos clients.

Bonnes pratiques en matière de protection des données

Jul 05, 2023

Le vol de données d'entreprise est en augmentation alors que les attaquants cherchent à monétiser l'accès par l'extorsion et d'autres moyens. En 2022, 40 % des intrusions sur lesquelles les experts Mandiant ont travaillé ont entraîné une perte de données, soit une augmentation de 11 % par rapport à l'année précédente. Cette année encore, une vulnérabilité majeure dans un logiciel de transfert de fichiers a entraîné une perte de données à grande échelle pour les organisations du monde entier (lire notre recherche sur la vulnérabilité Zero Day de MOVEit).

Pour protéger efficacement les données sensibles de l'entreprise, les organisations doivent établir des programmes de protection des données comprenant un financement dédié, des outils de sécurité et des équipes définies. Un programme complet de protection des données peut limiter l’impact d’une attaque et réduire le risque d’exfiltration de données en cas de piratage réussi.

Le tableau 1 présente des exemples de types courants d'événements de perte de données auxquels les organisations sont confrontées, ainsi que des contrôles défensifs potentiels qui peuvent être mis en œuvre pour s'en prémunir.

Types de perte de données

Contrôles défensifs

Bucket de stockage cloud exposé publiquement

Exfiltration de données du réseau d'entreprise

Accès des attaquants à une boîte aux lettres basée sur le cloud/synchronisation de la boîte de réception

Perte ou vol d'un appareil d'entreprise

Vol de données auprès d’un initié de confiance

Le tableau 2 comprend une liste non exhaustive de haut niveau d'exemples d'alertes de protection des données et de cas d'utilisation de détection correspondants que les organisations déploient souvent pour identifier les activités anormales de vol de données sur différentes plates-formes.

Activité

Exemples de cas d'utilisation de la détection

Téléchargements groupés dans Azure

Trafic sortant important

Téléchargements GitHub

Identification des utilitaires de transfert de fichiers

Requêtes de base de données suspectes

Accès aux données non autorisé AWS

Exposition des données Google Workspace

Perte de données sur Google Cloud Platform

Vol de données M365

Cet article de blog décrit les stratégies courantes que les organisations peuvent adopter pour se protéger contre le vol ou la perte de données internes sensibles. Globalement, un programme efficace de protection des données peut être réalisé dans les phases suivantes :

Un programme de classification et de protection des données permet de garantir que des mesures de protection appropriées sont appliquées aux systèmes et applications traitant les données clés. Cela permet également aux organisations de mieux évaluer quels systèmes pourraient intéresser le plus un attaquant. Des politiques et procédures clés doivent être développées pour régir la protection des données au sein d’une organisation. Ceux-ci devraient inclure les éléments suivants :

Le développement du programme peut nécessiter qu'une organisation :

Les organisations doivent concevoir leur programme de protection des données en utilisant une approche basée sur les risques et doivent effectuer des évaluations des risques pour déterminer les menaces pesant sur les données, les vulnérabilités potentielles, les tolérances au risque et la probabilité d'attaques spécifiques à l'organisation.

Afin d'identifier correctement les données critiques, un projet formel de découverte de données doit être mené :

Une évaluation des joyaux de la couronne peut aider les organisations à mieux prioriser les données qui nécessitent le plus d'attention et de garanties. À titre de pratique exemplaire, un processus devrait être en place pour effectuer une évaluation des joyaux de la couronne pour chaque nouvel ensemble de données entrant dans l’environnement.

L'accent doit être mis sur l'analyse des flux de données et sur la manière dont les différents types de données circulent au sein de l'organisation, dans le but de comprendre comment les données sont obtenues, traitées, utilisées, transférées, partagées et stockées. Une fois cette opération terminée, une détermination de la criticité des données peut être effectuée.

Les solutions de prévention des pertes de données (DLP) doivent être intégrées au niveau des passerelles et des points de terminaison pour permettre aux équipes de sécurité de surveiller efficacement le mouvement des informations critiques ou sensibles, tant en interne qu'en externe.

Des outils et des capacités doivent être déployés pour détecter les événements potentiels de perte de données. Les mécanismes techniques de défense qui peuvent contribuer à la protection des données comprennent :

Pour une organisation qui exploite principalement l'écosystème Microsoft, Microsoft Purview peut être déployé en tant que solution DLP combinant des outils de gouvernance des données, de risque et de conformité dans une solution unifiée unique. Spécifique à la protection des données d'une organisation, Purview peut être utilisé pour automatiser la découverte de données, le catalogage des données, la classification des données et la gouvernance des données. Spécifique à la prévention des pertes de données, Purview propose une « protection adaptative » qui utilise l'apprentissage automatique pour créer une détection contextuelle et une atténuation automatisée des événements DLP.