Dans notre blog précédent, Les données en cours d'utilisation et pourquoi vous devez garder un œil sur les activités des fichiers, nous avons expliqué pourquoi vous devez surveiller la façon dont vos données sont utilisées, les menaces qui pèsent sur les données en cours d'utilisation et la façon dont vous pouvez les protéger. Mais lorsque vos données sont en mouvement, vous avez besoin d'autres capacités de sécurité pour les sécuriser. Dans ce blog, nous allons explorer les données en mouvement.
L'époque où vous stockiez simplement vos données dans votre base de données locale et les partagiez avec vos pairs lorsque cela était nécessaire est révolue.
Cela signifie que vos données sont aujourd'hui plus exposées que jamais. Si la découverte de nouvelles destinations est toujours bénéfique, certains endroits (numériques) ne sont pas aussi sûrs que d'autres, certains étant même réputés pour leur criminalité endémique. C'est à vous d'être vigilant et de vous protéger pour ne pas devenir une victime au quotidien. Pour une expérience plaisante, il est donc impératif de surveiller et de contrôler les flux de données. Avant cela, voyons ce que sont les données en mouvement.
Qu'est-ce que les données en mouvement ?
Les données en mouvement, également appelées données en transit, sont des données qui sont déplacées d'un endroit à un autre. Vos données peuvent être déplacées d'un serveur de fichiers vers le cloud, du cloud vers une clé USB ou de toute autre manière. Lorsqu'elles passent d'un endroit sécurisé à un autre endroit sur lequel vous n'avez peut-être pas de contrôle, elles deviennent vulnérables aux cyberattaques.
Exemples de données en transit
Voici quelques exemples de données en mouvement :
- Un email envoyé à votre collègue pour l'informer d'une réunion à venir.
- Le chargement ou le téléchargement de fichiers à partir de services de stockage cloud tels que Dropbox, Zoho WorkDrive ou Google Drive.
- Le transfert de fichiers de votre ordinateur vers un périphérique USB.
Lorsque les données passent d'un environnement sécurisé à un site étranger, elles sont confrontées à diverses menaces, telles que les attaques manipulator-in-the-middle, les écoutes clandestines ou les menaces internes. Dans la section suivante, nous examinerons comment ces menaces peuvent se manifester à l'aide d'une étude de cas impliquant Samsung.
La brèche Samsung : Évolution des menaces pesant sur les données en transit
Les avancées technologiques peuvent être une arme à double tranchant selon la manière dont on les adopte ; si elles facilitent notre vie quotidienne lorsqu'elles sont utilisées avec prudence, elles peuvent se faire au détriment de votre vie privée. L'IA est l'une de ces technologies émergentes. Le concept d'IA existe depuis un certain temps, mais avec le lancement d'applications d'IA générative telles que ChatGPT et Gemini, il a pris de l'ampleur. Ces applications contribuent effectivement à améliorer votre productivité, mais les utilisateurs doivent faire preuve d'une extrême prudence lorsqu'ils les utilisent, car elles peuvent constituer une menace pour leur vie privée. La fuite de données Samsung est un excellent exemple de la manière dont l'IA générative peut être à l'origine de fuites de données.
En 2023, le géant de la technologie Samsung a fait les frais de l'IA générative dans une série d'événements. L'un des incidents a eu lieu lorsqu'un employé travaillant dans son unité de semi-conducteurs a téléchargé un code source interne sur la plateforme d'IA générative ChatGPT ; dans un autre cas, les notes de réunion de l'entreprise ont été collées sur la plateforme. Ces incitations n'ont pas été bien accueillies, car OpenAI, la société à l'origine de ChatGPT, dispose manifestement d'une clause stipulant que les données introduites dans la plateforme seront stockées dans ses serveurs. Ces incidents ont conduit Samsung à interdire l'utilisation de l'IA générative.
L'épreuve de Samsung n'est qu'un exemple parmi les 55 % d'entrées d'IA générative qui contiennent des informations sensibles. S'il est indéniable que les entreprises qui tirent parti des technologies émergentes ont un avantage, il est également important de sécuriser vos données.
Comment protéger les données en mouvement ?
Dans leur quête de voyage, les données tombent inévitablement dans des endroits comme le Far West, connus pour leur anarchie et leur absence de loi. Pour traverser ces endroits sans encombre, il faut être un voyageur chevronné et disposer du bon équipement. Voici quelques solutions dont vous pourriez vous équiper pour protéger vos données :
- Prévention des fuites de données (DLP) : Vos efforts pour prévenir les fuites de données commencent par l'identification et la classification des données. Une bonne compréhension de ces éléments peut faciliter la mise en œuvre des politiques. Les politiques de prévention des fuites de données doivent prendre en compte et se concentrer sur la protection des données à travers toutes les voies qu'elles empruntent. Parmi les politiques DLP les plus courantes, on peut citer :
- Protection contre la copie : Un fichier peut être copié à partir d'un emplacement sécurisé et collé dans des emplacements non sécurisés, tels qu'une clé USB ou un dossier accessible au public dans votre serveur de fichiers ; cela expose les données sensibles, avec le risque qu'elles se retrouvent entre de mauvaises mains. La mise en place d'une politique de protection contre la copie peut vous aider à empêcher que des fichiers soient copiés dans des endroits dangereux.
- Email DLP : Si l'email permet une collaboration transparente entre les différents services de votre entreprise, ce n'est pas le moyen le plus sûr de transférer des données, car elles peuvent être facilement interceptées par un pirate. Une politique DLP par email régule les emails envoyés par vos employés et empêche le transfert de données sensibles par email.
- Politique en matière de devices amovibles : Les devices de stockage amovibles tels que les clés USB peuvent être des points névralgiques pour les cyberattaques. Récemment, le FBI a dû mettre en garde contre l'utilisation de devices USB pour des raisons de sécurité. Il est tout aussi important de veiller à ce que les données sensibles ne soient pas transférées sur des devices non sécurisés, et des politiques DLP rigoureuses pour les devices externes amélioreront votre posture de sécurité.
- Sécurité cloud : Une solution de sécurité cloud peut aider à identifier les applications cloud utilisées par vos employés, à prévenir le shadow IT et à réglementer le transfert de données depuis et vers les services cloud. Elle peut empêcher les fuites de données en interdisant aux utilisateurs de télécharger des fichiers sensibles sur des applications non sécurisées et de télécharger des fichiers à partir de sites malveillants. Ces solutions peuvent protéger vos données contre l'exposition et contribuer à prévenir des incidents imprévus tels que la fuite de données Samsung.
Comment une solution unifiée de sécurité des données peut-elle vous aider ?
Une solution unifiée de sécurité des données peut fournir une visibilité complète sur les données que vous stockez, y compris leur sensibilité, leur pertinence pour l'entreprise, les utilisateurs qui y ont accès, leurs schémas d'utilisation et tous les transferts de données. Ces informations peuvent être utilisées pour sécuriser les données dans différents états, le tout par le biais d'une plateforme unique. Voici comment notre solution unifiée, DataSecurity Plus, peut protéger vos données :
Données au repos : Les fonctionnalités d'évaluation des risques liés aux données et d'analyse des fichiers se complètent pour découvrir et classer les données sensibles, identifier les utilisateurs qui y ont accès et vous aider à déterminer leur pertinence pour votre entreprise, ce qui vous permet d'être toujours informé des données que vous stockez et de leur valeur, et d'empêcher tout accès non autorisé.
Données en cours d'utilisation : Les fonctionnalités d'audit des fichiers DataSecurity Plus permettent une surveillance complète de l'utilisation des données sur les serveurs de fichiers, les clusters, les workgroups et les serveurs NetApp. Cela permet de détecter les anomalies dans le comportement des utilisateurs, telles que les pics dans les changements d'autorisation, le renommage de fichiers et les activités de déplacement, qui pourraient indiquer une menace potentielle interne ou une attaque de ransomware.
Données en transit : Les fonctionnalités DLP et de sécurité cloud permettent de suivre et de gérer les flux de données entre les endpoints, les serveurs, les devices de stockage amovibles et le cloud.
Ces fonctionnalités de DataSecurity Plus fonctionnent en tandem de manière transparente pour rendre votre travail moins pénible et vos données plus sûres. Faites-en l'expérience en bénéficiant d'un essai gratuit de 30 jours.