PG Software - Votre distributeur IT

Blog

Patrouillez dans vos données confidentielles

Dans notre blog précédent, Les états des données, partie 2 : Pourquoi la visibilité est essentielle pour protéger les données au repos, nous avons discuté de l'importance de découvrir les données, de les classer, d'attribuer les bonnes permissions et de se débarrasser des données redondantes, obsolètes ou insignifiantes pour protéger les données au repos. Bien que tout cela puisse vous aider à démarrer, la sécurité des données ne se résume pas à cela.

Dans ce blog, nous verrons pourquoi il est important de surveiller la façon dont vos données sont utilisées, les différentes menaces qui pèsent sur les données en cours d'utilisation et la façon dont vous pouvez les protéger. Allons droit au but en apprenant ce que sont les données en cours d'utilisation.

Quelles sont les données utilisées par votre entreprise ?

Les données utilisées sont celles qui répondent actuellement aux besoins d'un utilisateur particulier. Les données utilisées par votre entreprise peuvent donc varier en fonction des utilisateurs qui y accèdent. Voici quelques exemples :

  • Une feuille de calcul contenant des détails sur les performances d'une campagne pourrait être utilisée par un utilisateur du service marketing.
  • Un dossier d'employé stocké dans une application de gestion des ressources humaines pourrait être utilisé par un utilisateur du service RH.
  • Un document contenant des détails sur une étude de marché, un test de produit et une analyse de la concurrence pourrait être utilisé par un utilisateur du département R&D.

Comment vos données sensibles sont-elles utilisées ?

Au cours de la dernière décennie, les data analysts sont passés de l'idée de Clive Humby selon laquelle les données étaient le nouveau carburant à une valeur supérieure à celle du pétrole. Le fait que les données aient été multipliées par plus de 60 au cours de la dernière décennie réaffirme la façon dont les entreprises les ont inculquées dans leur parcours de transformation numérique.

Mais, à l'instar des gagnants de la loterie qui ne savent pas comment gérer leurs gains, la plupart des entreprises ne savent pas comment leurs données sont utilisées. Cela pourrait conduire à une mauvaise utilisation des données et vous empêcher de tirer le meilleur parti des données que vous collectez. Un bon point de départ pour se faire une idée de la manière dont vos données sont utilisées serait de savoir :

  1. Quelles sont les données utilisées ? Les entreprises s'appuient sur différents types de données, qu'il s'agisse de données sensibles, telles que les informations personnelles identifiables des employés, ou de données accessibles au public, telles que les coordonnées de l'entreprise. La détection des données utilisées peut aider à poser les bases des étapes suivantes.
  2. Qui utilise les données ? Si des données telles que les coordonnées de l'entreprise peuvent être accessibles au public, les données sensibles ne devraient pas être accessibles à tous les employés de l'entreprise. Détecter qui accède aux données sensibles peut vous tenir informé de toute anomalie d'accès.
  3. Pourquoi les données sont-elles utilisées ? Les données sensibles doivent être traitées avec la plus grande attention, car les utilisateurs peuvent abuser de leur accès. Certains utilisateurs peuvent les utiliser pour répondre à un besoin réel, tandis que d'autres peuvent y accéder avec des intentions malveillantes. L'analyse des motifs d'utilisation peut vous aider à vous assurer que les données sont utilisées uniquement aux fins pour lesquelles elles ont été prévues.

Si vos security analysts n'ont pas une vision claire de ces trois questions, votre entreprise pourrait être vulnérable aux cyberattaques. Voici un exemple d'incident au cours duquel un ancien employé d'une coopérative de crédit basée à New York a utilisé des données sensibles à mauvais escient.

L'histoire d'une coopérative de crédit basée à New York : Comment vos données peuvent être utilisées contre vous

Dans un contexte de récession économique mondiale, les licenciements dans le secteur de la technologie font la une des journaux tous les deux jours. Les entreprises considèrent ces mesures comme un dernier recours, mais la pression croissante des investisseurs et du marché boursier ne leur laisse souvent pas le choix. Cependant, on ne saurait trop insister sur la nature délicate de ces décisions. La manière dont les entreprises gèrent ces situations peut faire toute la différence ; une mauvaise gestion peut mécontenter les employés, et un employé dans cet état d'esprit peut avoir recours à l'utilisation abusive ou à la fuite de données organisationnelles sensibles.

Un exemple frappant de cette situation s'est produit dans une coopérative de crédit basée à New York en 2021, en pleine tourmente de la pandémie. À la suite d'un licenciement, un employé, découragé, a cherché à se venger en accédant aux serveurs de fichiers de la coopérative. Dans un acte de défi dommageable, l'employé a supprimé 21,3 GB de données confidentielles, soit 20 000 fichiers et 3 500 répertoires. Bien que l'employé ait été condamné à dix ans de prison pour cet acte répréhensible, le mal était fait, cet incident représentant un risque de sécurité important pour la banque et laissant ses clients à la recherche de documents et d'approbations.

Ce n'est qu'un exemple de la manière dont vos données peuvent être utilisées à mauvais escient et dont des données sensibles peuvent être perdues si votre entreprise ne les surveille pas et ne met pas en œuvre des politiques de sécurité efficaces.

Comment protéger les données en cours d'utilisation ?

Les données en cours d'utilisation sont des données déjà accessibles à un utilisateur et susceptibles d'être utilisées à mauvais escient. Il est essentiel de surveiller vos données pour détecter et prévenir les actions qui pourraient exposer des données sensibles, les rendre indisponibles pour les utilisateurs autorisés et avoir un impact sur la confidentialité, l'intégrité et la disponibilité de vos données - la triade de la CIA. Cela peut être réalisé avec l'aide d'une solution d'audit de fichiers.

Une solution d'audit de fichiers vous fournira des informations sur les actions effectuées, telles que la création, la modification, le renommage, la suppression et l'écrasement, et identifiera les utilisateurs qui effectuent ces actions en temps réel. Ces informations peuvent vous aider à détecter des anomalies dans l'utilisation des données, à réagir instantanément à ces anomalies et à vous assurer que vos données ne sont pas utilisées à mauvais escient.

La coopérative de crédit basée à New York aurait pu prévenir et atténuer les dommages causés par la perte de données si elle avait détecté l'augmentation des activités de suppression de fichiers. La mise en œuvre d'une solution d'audit des fichiers, associée à une solution d'évaluation des risques et d'analyse des fichiers, peut vous permettre de rester informé sur les données que vous possédez, leur degré de sensibilité, leur valeur pour votre entreprise, les personnes qui y ont accès et la manière dont elles sont utilisées.

Un pas de plus vers la sécurisation globale de vos données sensibles

Une solution d'audit de fichiers associée à une évaluation des risques liés aux données et à une analyse des fichiers peut vous aider à sécuriser les données au repos et les données en cours d'utilisation. Mais pour assurer une véritable sécurité des données, il est important de sécuriser les données dans tous leurs états. Dans notre prochain blog, Les états des données, partie 4 : Sécuriser les données en mouvement lors de transferts délicats, nous aborderons les menaces qui pèsent sur les données en mouvement et la manière dont vous pouvez les protéger. Restez à l'écoute !