Les menaces avancées, la fragmentation des systèmes d’information et les exigences réglementaires imposent un nouveau modèle de sécurité, une nouvelle approche. Pour restaurer visibilité, contrôle et réactivité face aux risques, la gestion de la posture de sécurité des données (DSPM) devient le socle d’une gouvernance de sécurité agile.
La manière dont les entreprises gèrent et sécurisent leurs informations évolue rapidement, et ce pour de bonnes raisons. Alors que les contenus sensibles se répartissent entre les magasins de données sur site, les applications cloud et les outils de collaboration, les modèles de contrôle d’accès traditionnels atteignent leurs limites. Les données sont plus disséminées que jamais, et selon le rapport d’IBM, 35 % des compromissions en 2024 concernaient des éléments stockés dans des emplacements non supervisés, appelés « données cachées ». C’est dans ce contexte que la gestion de la posture de sécurité des données (DSPM) prend tout son sens.
La DSPM est une stratégie de sécurité émergente conçue pour aider les organisations à découvrir, classer et protéger en permanence les données sensibles, où qu’elles se trouvent. Si elle s’inscrit dans la continuité de la gouvernance d’accès (DAG), elle va plus loin en offrant une visibilité dynamique sur l’ensemble de la posture de sécurité : qui accède à quoi, comment ces ressources sont utilisées et où peuvent-elles être surexposées. En d’autres termes, la DSPM surveille activement les risques et aide l’équipe informatique à les corriger en temps réel, ce qui constitue une étape supplémentaire par rapport à la DAG traditionnelle.
Pourquoi le passage à la DSPM ?
Plusieurs tendances accélèrent ce besoin de transition. Tout d’abord, les environnements de données sont devenus beaucoup plus complexes. L’adoption d’applications et de services cloud, le travail à distance et la montée en puissance des outils d’IA générative signifient que les informations sensibles sont constamment créées, partagées et stockées sur des plateformes qui ne faisaient même pas partie du paysage informatique il y a quelques années. Pour les organisations, il est alors plus difficile de maintenir une compréhension en temps réel de l’empreinte de leurs actifs.
Par ailleurs, les menaces sont aujourd’hui plus sophistiquées et plus accessibles, qu’il s’agisse de phishing alimenté par l’IA ou d’offres de ransomware-as-a-service. Ces attaques, conjuguées à une surveillance réglementaire accrue, rendent indispensable l’adoption d’une approche de sécurité plus contextuelle et souple, capable de s’ajuster aux réalités complexes des environnements actuels. Avec cette croissance rapide, Gartner prévoit que plus de 20 % des organisations déploieront la DSPM d’ici 2026, poussées par la nécessité de localiser les référentiels de données inconnus et de réduire leur exposition au risque.
Pourtant, beaucoup d’organisations n’envisagent pas spontanément le recours à la DSPM. Le besoin devient évident lorsqu’elles réalisent qu’elles ne savent pas où se trouvent toutes leurs données sensibles ou qu’elles découvrent que trop d’employés disposent d’un accès excessif à des informations critiques. Mais cela peut également se manifester lors de préparation d’audits de conformité ou d’évaluations de sécurité, face aux limites des licences ou des outils Microsoft, au moment de lancer des initiatives en IA nécessitant un contrôle rigoureux des données, ou encore dans une transition vers le cloud qui entraîne une perte de visibilité.
Opter pour une stratégie DSPM pérenne
La mise en œuvre de la DSPM ne doit pas être une tâche laborieuse. En réalité, les stratégies les plus efficaces commencent par une simple question : « Savons-nous où se trouvent nos données sensibles et qui peut y accéder ? » C’est selon la réponse que le processus est ensuite mis en place.
Un partenaire technologique de confiance peut aider une organisation à prendre les bonnes mesures en découvrant et en cartographiant les données structurées et non structurées dans vos environnements sur site et sur cloud. À partir de là, il peut classer les informations sensibles et analyser les contrôles d’accès pour identifier les utilisateurs trop autorisés et les contenus surexposés. Ces données permettent aux équipes de prioriser les actions correctives en fonction de leur sensibilité et du niveau d’exposition.
L’objectif n’est pas de tout résoudre en même temps, mais d’élaborer une feuille de route pratique et progressive qui commence par des gains à fort impact et augmente graduellement la maturité d’une entreprise en matière de sécurité des données. Avec les bonnes évaluations et les bons conseils, de nombreuses organisations constatent des améliorations significatives en l’espace de 90 jours seulement.
Choisir les bons outils de DSPM
Cependant, face à la multitude d’outils de sécurité disponibles aujourd’hui, le choix de la bonne technologie pour soutenir une stratégie DSPM peut être complexe. Il s’agit alors de se concentrer sur des solutions qui offrent une large visibilité sur l’ensemble de l’écosystème de données. Un outil DSPM performant doit être capable de :
* Analyser les données structurées et non structurées dans les environnements cloud, SaaS et sur site ;
* Classer automatiquement les informations sensibles ;
* Surveiller les violations des politiques et les anomalies comportementales ;
* Appliquer des règles pour traiter en permanence les nouveaux risques au fur et à mesure qu’ils apparaissent ;
* Fournir des informations exploitables qui vous aident à hiérarchiser les risques et à y remédier efficacement.
Certains outils DSPM offrent un délai de rentabilité rapide en incluant des évaluations simples à déployer, qui ne perturbent pas les opérations de l’entreprise. Par exemple, une simple analyse de l’Active Directory ou un audit de l’accès au cloud peut rapidement révéler les comptes sur-autorisés, les données sensibles exposées et les lacunes en matière de conformité. Ceci permet d’identifier les zones à haut risque avant de s’engager dans une initiative de sécurité plus importante. Ces premiers résultats créent une dynamique et aident à jeter les bases d’une stratégie DSPM plus complète et durable.
Le DSPM complète les outils existants
Le DSPM ne remplace pas les investissements existants dans la DAG, la gestion des identités et des accès (IAM) et la gestion des accès à privilèges (PAM). Au contraire, il les améliore en ajoutant de la visibilité et du contexte, ce qui donne un moyen plus précis et plus proactif de gérer l’ensemble des risques liés à la sécurité des données.
Par exemple, alors que DAG peut savoir qui a accès à un fichier, la DSPM indique si ce fichier contient des données sensibles, si l’accès est approprié et quels risques il crée en fonction du comportement de l’utilisateur ou des configurations cloud.
Alors, comme les données continuent de croître et de se déplacer en dehors des périmètres traditionnels, rester en avance sur les risques nécessite un nouveau niveau de visibilité et de contrôle. La DSPM offre une voie à suivre, qui ne se contente pas de réagir aux problèmes, mais qui les fait apparaître et les réduit activement avant qu’ils ne s’aggravent. Que l’objectif soit de se préparer à de nouvelles réglementations, de mieux gérer son empreinte cloud ou de simplement améliorer sa posture de sécurité, la DSPM offre la vision nécessaire pour agir en toute confiance.
____________________________
Par Farrah Gamboa, Senior Director of Product Management chez Netwrix