La mobilité croissante des équipes, l’adoption massive du Cloud et des IA ainsi que l’utilisation croissante d’applications non autorisées amplifient les vulnérabilités des systèmes IT. Voici un utile rappel des 5 risques majeurs entraînant des pertes de données et leurs 5 solutions pour les éviter…

L’informatique a profondément remodelé le paysage professionnel, notamment grâce aux innovations et à la transition des applications et des infrastructures vers le cloud. Cette transition est d’ailleurs un levier essentiel pour toute entreprise aspirant à une expansion mondiale. Chaque année, une grande partie du budget alloué à l’IT est consacrée à l’achat de solutions de sécurité visant à prévenir la perte de données. Le principal défi pour ces entreprises réside dans la fragmentation de données souvent dispersées à divers endroits, sous des formats multiples, qu’ils soient structurés ou non, et stockées dans différents types de fichiers. Pour prévenir toute perte, accidentelle ou intentionnelle, les entreprises doivent donc s’assurer qu’elles gardent le contrôle de l’ensemble des canaux de circulation de leurs données, que ce soient les e-mails, les terminaux, les clouds … et même les clés USB.

Bien que les menaces ciblant le cloud aient augmenté de 288 %, une étude récente de l’université de Stanford révèle qu’environ 88 % des violations de données sont attribuables à des erreurs humaines commises par les salariés. De toute évidence, que ce soit depuis le domicile ou en déplacement, avec un dispositif mobile ou au bureau, les entreprises doivent désormais sécuriser des équipes de plus en plus mobiles. D’ici 2025, le volume de données stockées dans le cloud devrait passer de 33 à 175 zettaoctets, avec 95 % des charges de travail dans le cloud. Privilégier la sécurité des données dans le cloud devient donc une priorité incontournable pour les entreprises.

Voici donc 5 risques de pertes de données sensibles et 5 moyens d’y remédier efficacement selon les raisons les ayant occasionnés :

1 – Perte de données accidentelle et par négligence

Les collaborateurs se montrent parfois négligents lorsqu’il s’agit de traiter des données. Bien souvent, la perte de données est causée non pas par un comportement malveillant à proprement parler, mais plutôt par une recherche de commodité, la volonté d’être plus productif, la négligence ou encore par une méconnaissance du programme de sécurité des données de l’entreprise. Un salarié peut, par exemple, télécharger des données sur une application cloud non autorisée ou copier des informations sur un espace de stockage personnel en ligne au lieu de suivre scrupuleusement les processus approuvés par l’entreprise. Sensibiliser les employés à l’importance d’identifier et de protéger des données sensibles contribue à renforcer la sécurité au sein de l’entreprise.

La clé pour résoudre ce problème est d’intégrer les utilisateurs finaux dans le programme de protection des données en utilisant des outils d’automatisation des flux de travail. Ces outils permettent à l’équipe de sécurité de rester en communication constante avec les utilisateurs. Or c’est en les formant que l’on obtiendra une réelle valeur ajoutée.

2 – BYOD

Dans l’environnement professionnel actuel, il est de plus en plus courant que des sous-traitants et des tiers (freelances, intérimaires…) utilisent leurs dispositifs personnels pour accéder aux données de l’entreprise. Auparavant, le service IT fournissait un appareil d’entreprise aux membres temporaires d’une équipe pour maintenir un contrôle total sur leurs accès aux données. Aujourd’hui, il est bien plus simple et efficace de permettre à ces collaborateurs d’utiliser leurs propres dispositifs pour travailler. Toutefois, cette approche moderne du travail introduit néanmoins un risque supplémentaire. Il peut par exemple arriver qu’un tiers accède à un site internet dangereux, ou bien qu’il sauvegarde un document qui lui semble intéressant afin de le consulter ultérieurement. La question qui se pose alors est donc de savoir comment favoriser la productivité sans que les données de l’entreprise ne restent stockées sur le PC portable d’un salarié une fois son contrat ou projet terminé.

Dans ce cas, la meilleure solution est d’isoler le navigateur. Ainsi si le salarié doit accéder à Salesforce par exemple, le service IT peut lui fournir un accès via un navigateur cloud plutôt que de le laisser se connecter directement à l’application. Cette solution lui permettra de consulter les données dont il a besoin pour effectuer son travail sur son terminal personnel, mais c’est l’équipe informatique qui restera maîtresse des données qu’il pourra utiliser dans le navigateur.

3 – Applications d’IA générative

Depuis que l’IA générative s’est imposée au cœur des discussions professionnelles fin 2022, les entreprises et leurs salariés en testent les applications. Etant donnée leur capacité évidente à améliorer la productivité, ces outils attirent de nombreux utilisateurs qui les adoptent pour travailler plus efficacement. En revanche pour les services informatiques, il s’agit d’un autre exemple d’application non autorisée qui pourrait aboutir à la perte de données sensibles.

Les entreprises doivent donc mettre en place un plan structuré pour lutter contre la perte de données. Une fois de plus, comme indiqué précédemment dans le cas du BYOD, isoler le navigateur semble être l’approche de sécurité à privilégier. Les utilisateurs peuvent être autorisés à utiliser l’application, mais le service informatique de l’entreprise supervise la session d’IA pour s’assurer que les données sensibles ne soient pas stockées de manière à être accessibles à tous. Les outils d’inspection de DLP offrent une réelle valeur ajoutée grâce à leurs politiques automatisées. Ils sont capables de détecter si un élément, tel qu’un code source, est destiné à une application d’IA générative et de le bloquer si nécessaire.

4 – USB et stockage mobile

Dans bien des cas, les utilisateurs jugent encore utile de copier des informations sur une clé USB. Or ils sont susceptibles de quitter l’entreprise, de partager des informations, ou même de récupérer cette clé USB sur un salon professionnel. Il est donc important qu’une entreprise puisse contrôler les flux sur les appareils, qu’il s’agisse d’une clé USB, d’un partage de réseau ou même d’applications de partage de fichiers comme Dropbox ou Google Drive. Certes, il est possible de gagner en efficacité, mais cela peut laisser une vraie brèche dans le réseau, ce qui explique la fréquence des attaques réussies des cybercriminels contre ces applications de niveau 1.

C’est là qu‘un outil de DLP physique pour les terminaux peut réellement prouver son utilité : il permet en effet de mettre en place des contrôles physiques autour du DLP. La gestion des flux de données sur les terminaux, tels que les connexions USB, les partages réseau ou le stockage personnel, permettent de protéger efficacement les données sensibles contre les risques de perte.

5 – Acteurs internes malveillants

Si l’espionnage industriel et les attaques externes, souvent accompagnés de fuites de données ou de demandes de rançon, ne représentent qu’une partie du problème, il est de plus en plus courant qu’un collaborateur quittant l’entreprise tente de s’approprier des données au moment de son départ. Il peut s’agir de CV pour des candidatures, de bases de données marketing ou encore de documents qui contiennent des informations sur les meilleures pratiques et les processus qu’ils souhaitent conserver. Dans tous les cas, ces données sont effectivement détournées.

Pour éviter ce type de situation, les équipes sécurité doivent être en mesure de détecter, d’analyser et de stopper les comportements internes suspects. Un outil d’analyse du comportement des utilisateurs et des entités (UEBA) est une solution efficace pour surveiller les comportements à risque ou inhabituels des utilisateurs, car il utilise l’intelligence artificielle pour identifier les activités suspectes et alerter les équipes en conséquence. S’il s’agit par exemple d’un utilisateur qui télécharge un fichier de 6 Go à 3 heures du matin, chose relativement inhabituelle pour cet employé, l’UEBA informera le service informatique que l’incident mérite une enquête plus approfondie. Grâce à ce système d’alerte anticipée, les équipes informatiques sont mieux informées des risques et peuvent les neutraliser avant qu’ils ne se traduisent en une perte de données et éviter ainsi d’avoir à réparer les pots cassés.

Comment mieux se prémunir contre la perte de données ?

Les entreprises dont la configuration de sécurité est complexe et intégrant plusieurs solutions incompatibles risquent de subir des pertes de données à long terme si elles ne revoient pas leur approche. Pour éviter que leurs équipes informatiques ne se retrouvent constamment bloquées, elles doivent à tout prix simplifier les outils qui protègent leurs données. Il leur faut pouvoir appréhender l’ensemble de l’environnement organisationnel de manière unifiée et cohérente. Celles qui feront le choix d’une plateforme de sécurité dans le cloud seront mieux positionnées pour inspecter efficacement les données structurées et non structurées sur l’ensemble des canaux. Une stratégie qui renforcera leur sécurité globale et réduira les risques de perte de données.
____________________________

Par Steve Grossenbacher, Responsable marketing produits chez Zscaler

 

À lire également :

IA générative : la grande fuite des données personnelles

Cybersécurité : un besoin de clairvoyance pour suivre le rythme de l’innovation

« Notre mission est de sécuriser, simplifier et accompagner »

IA Générative et éthique : le dilemme de la gestion des données…

Comprendre et empêcher les fuites de données…