On estime qu’environ 2.5 quintillions octets de données sont créés chaque jour. Cette quantité vertigineuse de données constitue pour une entreprise une source intarissable d’informations à valeur ajoutée permettant des prises de décision éclairées. Garantir la sécurité de ces données est donc un impératif incontestable. Mais, perdues dans la multitude d’options disponibles pour protéger cet actif ô combien précieux, nombre d’entreprises ne savent plus quelle approche adopter.

Escalade de la cybercriminalité, développement du cloud, explosion des usages mobiles, évolution des technologies et des applications … autant de facteurs qui sont aujourd’hui à considérer. En parallèle, la violation de la sécurité des données est un scénario de plus en plus probable compte tenu de l’appétence insatiable des cyber criminels pour ce nouvel or noir. Tôt ou tard, toute entreprise, quel que soit son secteur d’activité, y sera confrontée.

Pour se prémunir de ces dangers et en complément des mesures de protection des infrastructures, il est nécessaire de sécuriser les données tout au long de leur cycle de vie. Une approche de sécurité centrée sur les données s’articule autour de différentes solutions spécifiquement conçues pour comprendre, gouverner et sécuriser les données sensibles, qu’elles soient on premise ou dans le cloud. Donc, au-delà des mesures de sécurité orientées infrastructure déjà largement préemptées par les entreprises, cette approche garantit une protection constante des données.

La prise de conscience est actée. Selon le Gartner, les dépenses mondiales en sécurité et gestion des risques ont augmenté de 12,4 % pour atteindre 150,4 milliards de dollars en 2021. Les budgets des entreprises dédiés à la sécurité des données s’envolent. Mais en parallèle, le nombre de violations de données poursuit en miroir sa course effrénée. Selon le Centre américain de Ressources sur le Vol d’Identité (ITRC), 2021 est même considérée comme une année record pour les compromissions de données atteignant un coût total moyen mondial de 4.24 millions de dollars. Avec le développement de l’Internet des Objets, de la mobilité et du Cloud, les données se propagent au sein de multiples environnements ce qui complexifie la question de leur sécurité, les entreprises manquant cruellement de visibilité quant à leur localisation. Cette situation engendre ainsi des lacunes en matière de politiques sécuritaires qui, si on ajoute à cela une approche périmétrique dépassée, développe des fragilités dans les programmes de protection des données mis en place par les entreprises.

Les quatre défis majeurs de la sécurité des données 

Quatre défis majeurs impactent aujourd’hui les architectures modernes de protection des données.

1- La perte de contrôle 

La perte de fichiers et la fuite d’informations sensibles continuent à impacter les entreprises. Pourtant, de nombreuses organisations surveillent et supervisent l’accès aux données via des systèmes de gestion des identités et des accès, de gestion des flottes mobiles et/ou de prévention des pertes de données (DLP). Malgré ces mesures éprouvées de protection, les fuites de données sensibles des systèmes et réseaux des entreprises sont en constante augmentation avec toutes les conséquences que cela implique, notamment en matière de conformité.

2- Le manque de visibilité 

Le partage d’informations sensibles est courant, et bien entendu nécessaire, dans l’univers professionnel. Mais lorsqu’elles quittent le périmètre d’une organisation, ces données sont difficilement traçables car cette fonctionnalité dépasse les capacités de la plupart des outils de surveillance et d’audit. La nature des informations transmises ne peut ainsi être suivie ou auditée sans le déploiement de technologies additionnelles dédiées aux données.

3- Des comportements à risque 

La manipulation des données constitue aussi un défi majeur ; les collaborateurs ont en permanence besoin de moyens les plus rapides et les plus efficaces pour accomplir leurs missions. Rien d’étonnant donc, à ce que l’erreur humaine soit encore la première cause de fuite de données en 2021. Transfert de données sensibles sur clé USB, copie de documents non sécurisés, contournement des serveurs FTP sécurisés… autant d’exemples habituels de contournement des processus de sécurité par les collaborateurs, cherchant simplement à faciliter leurs conditions de travail.

4- Des délais de réponse trop longs 

Lorsqu’une organisation adopte une nouvelle application ou de nouveaux processus, la capacité des utilisateurs à réagir et s’adapter n’est pas immédiate. Et c’est bel et bien ce décalage – s’étalant sur plusieurs semaines voire plusieurs mois avant d’être identifié – qui contraint souvent les équipes de sécurité à intervenir en mode « pompier » sur une période critique où les informations sensibles sont particulièrement vulnérables aux cyber attaques. La sécurité doit donc s’adapter à la vitesse requise par l’entreprise et bénéficier de toute la flexibilité possible pour s’adapter à cette part d’inconnu. Car plus le temps de réaction sera long, plus le risque d’actions individuelles hors du contrôle des équipes de sécurité ou de fuite de données critiques sera important.

Combler les lacunes sécuritaires via une approche centrée sur les données 

Face à l’explosion des cybermenaces, s’éloigner de l’approche traditionnelle consistant uniquement à protéger l’infrastructure est un impératif pour sécuriser ce qui importe vraiment : vos données ! Aujourd’hui, les entreprises doivent être en mesure d’identifier, de suivre, de partager et de sécuriser toutes les données, stockées, en cours d’utilisation ou en transit. S’il est de plus en plus difficile d’y parvenir du fait de l’augmentation des facteurs de risques – employés en déplacement, utilisation de clés USB, du Webmail et autres messageries instantanées… – il est nécessaire de renforcer les politiques de sécurité et appliquer du chiffrement puissant ainsi que des contrôles d’accès stricts.

Les données sont un actif inestimable pourtant, si elles sont verrouillées de manière trop stricte, les activités quotidiennes des collaborateurs en seront ralenties. L’adoption d’une solution de sécurité centrée sur les données offre l’opportunité de les sécuriser tout au long de leur cycle de vie. Des données protégées en mouvement, pendant leur utilisation ou au repos à l’intérieur et à l’extérieur de l’organisation.
___________________

Par Julian Gouez, Partner Manager, HelpSystems 

 


À lire également :

Les développeurs et la tech au secours du RGPD

Selon la CNIL, les violations de données ont fortement augmenté en 2021

Les appels d’offres relatifs à la sécurité des données doivent bien cibler les critères à mesurer.

Sécurité des données : le SaaS une clé supplémentaire ?

Des textes et des labels pour agir en tant qu’Européens souverains

Les “données synthétiques” : primordiales pour la nouvelle ère de l’IA