QimTech

Le challenge de la protection des données sur le Cloud

Article rédigé par Patrice Rico
Consultant cybersécurité M365 / Azure

Imaginez la scĂšne...

Il est 1h du matin, vous ĂȘtes DPO (DĂ©lĂ©guĂ© Ă  la protection des donnĂ©es) d’une sociĂ©tĂ© cotĂ©e en bourse. Vous dormez paisiblement aprĂšs une dure journĂ©e de travail Ă  expliquer Ă  vos employĂ©s que : “Non, on ne dĂ©pose pas les dossiers de santĂ© des employĂ©s sur une Ă©quipe Teams pour aller plus vite”, quand soudain vous ĂȘtes rĂ©veillĂ© par la sonnerie de votre tĂ©lĂ©phone. Au bout du fil, votre RSSI qui vous invite d’une voix fĂ©brile Ă  vous habiller et appeler immĂ©diatement l’avocat de votre sociĂ©tĂ© : “Nos fichiers clients confidentiels ont Ă©tĂ© volĂ©s et rendus publics, il y a dĂ©jĂ  des articles sur les rĂ©seaux sociaux qui parlent de nous, l’action en bourse devrait perdre 11% demain, le CEO est furieux…” 

@shutterstock

Pour Ă©viter cette situation, nous vous proposons un tour d’horizon de la protection des donnĂ©es sur le Cloud de Microsoft, pour vous permettre d’y voir plus clair (et Ă©galement de mieux dormir la nuit). 

Introduction

Avec la pandémie de Covid-19, de nombreuses entreprises ont été contraintes de mettre en place des mesures de travail à distance pour leurs employés. De nombreuses sociétés ont opté pour des solutions Cloud, comme Microsoft Teams, Google Meet, ou Zoom. 

La migration vers le Cloud offre de nombreux avantages aux entreprises : la possibilitĂ© de travailler et d’accĂ©der aux donnĂ©es de n’importe oĂč, la flexibilitĂ©, une meilleure collaboration entre les Ă©quipes… 

NĂ©anmoins, il est important de reconnaĂźtre qu’il y existe des risques potentiels en matiĂšre de cybersĂ©curitĂ©. Les donnĂ©es stockĂ©es sur le Cloud peuvent ĂȘtre vulnĂ©rables aux attaques de pirates informatiques, on peut Ă©galement perdre la maitrise d’un environnement virtuel, qui peut paraitre tentaculaire et qui Ă©volue vite. Il est donc crucial de mettre en place des pratiques et mesures de sĂ©curitĂ© appropriĂ©es pour protĂ©ger les documents et les donnĂ©es. 

En l’absence de directives ou de cadre, les utilisateurs auront tendance Ă  adopter des mĂ©thodes de travail en fonction de leurs prĂ©fĂ©rences et confort, comme l’utilisation de leur propre ordinateur ou la connexion de leur boĂźte mail professionnelle Ă  leur tĂ©lĂ©phone personnel. Cependant, cela peut entraĂźner des risques de sĂ©curitĂ© sur l’environnement Cloud et les donnĂ©es importantes de l’organisation. 

>> DĂ©couvrez les compĂ©tences de notre centre d’expertises en matiĂšre de protection des donnĂ©es. 

@youtube

Les chiffres liĂ©s au vol de donnĂ©es sont en hausse constante, et aucune baisse n’est Ă  prĂ©voir dans les temps Ă  venir. En Europe, des structures publiques, tels que des hĂŽpitaux ou mairies, ou encore des PME sont attaquĂ©es avec succĂšs presque chaque semaine, faisant la une des informations. Sans formation sur les bonnes pratiques de sĂ©curitĂ© des outils et des donnĂ©es de l’entreprise ni rĂšgles qui bloquent les actions Ă  risque, la question n’est pas de savoir si des donnĂ©es sensibles vont fuiter ou ĂȘtre chiffrĂ©es par un Ransomware, mais plutĂŽt quand.  

Dans cet article nous verrons de maniĂšre fonctionnelle comment protĂ©ger les donnĂ©es sur le Cloud, en utilisant le principe de “protection des donnĂ©es tout au long de leur cycle de vie”. 

Ce principe vise Ă  protĂ©ger les donnĂ©es depuis leur crĂ©ation jusqu’Ă  leur destruction, et ce sur tous les supports ou les donnĂ©es peuvent exister. 

Le cycle de vie des données sur le Cloud

Le cycle de vie des données sur le Cloud comprend généralement les étapes suivantes :

la crĂ©ation de donnĂ©es peut provenir de diffĂ©rentes sources :  
– Les utilisateurs en crĂ©ant des documents pour collaborer ou en Ă©changeant des mails 
– Les applications 
– Les divers services Cloud : collecteurs de logs, rĂ©seaux et appliances virtuels, applications de collaboration qui gĂ©nĂšrent des donnĂ©es liĂ©es aux rĂ©unions et Ă©changes


les donnĂ©es sont ensuite stockĂ©es dans des systĂšmes de stockage Cloud comme SharePoint Online, Google Drive ou les OneDrive personnels des utilisateurs. Mais elles sont Ă©galement conservĂ©es dans des boites mails, Ă  l’intĂ©rieur des applications, en tant qu’archives, sous forme de code dans un repos de code
 

les donnĂ©es sont lues, modifiĂ©es, traitĂ©es. Elles peuvent Ă©ventuellement ĂȘtre transfĂ©rĂ©es entre diffĂ©rents systĂšmes/utilisateurs Ă  des fins de partage et de collaboration (piĂšce-jointe, partage de lien d’accĂšs
) ou au sein d’un mĂȘme systĂšme de gestion (Ă©quipe Teams). Ceci peut entrainer un cycle de vie en parallĂšle pour la donnĂ©e, comme on peut voir sur le schĂ©ma.

les donnĂ©es sont idĂ©alement dĂ©truites lorsqu’elles ne sont plus nĂ©cessaires ou lorsqu’elles atteignent la fin de leur cycle de vie dans le Cloud. Mais il peut arriver que des donnĂ©es persistent et soit oubliĂ©es alors qu’elles devraient ĂȘtre nettoyĂ©es. Les donnĂ©es peuvent Ă©galement nĂ©cessiter une conservation lĂ©gale plus ou moins longue, ceci Ă  des fins d’analyse ou si le cadre lĂ©gal l’oblige.

A chacune de ces Ă©tapes, les donnĂ©es sont exposĂ©es Ă  des menaces de sĂ©curitĂ©. L’approche de protection des donnĂ©es tout au long du cycle de vie apporte une protection transverse couvrant l’ensemble des phases et emplacements des donnĂ©es au cours de leur existence.  

 Nous allons maintenant identifier quels sont les emplacements Ă  risque puis dĂ©finir des pistes pour protĂ©ger les donnĂ©es peu importe oĂč elles se trouvent. 

Sources de risques

Appareils

Le premier emplacement oĂč il convient de protĂ©ger les donnĂ©es est sur les diffĂ©rents appareils de l’utilisateur qui créé et manipule des donnĂ©es (sauf si votre organisation utilise dĂ©jĂ  un modĂšle full Cloud ou les donnĂ©es sont créées et manipulĂ©es uniquement sur le Cloud M365). Souvent, lors de la crĂ©ation d’un document de type Office, l’utilisateur produit le document hors-ligne depuis son poste avant de le partager en interne ou de l’envoyer vers l’extĂ©rieur.

Il y aura donc une copie potentiellement vulnĂ©rable de ce document sur l’appareil. C’est aussi le cas des documents tĂ©lĂ©chargĂ©s sur un poste ou des mails reçus et stockĂ©s localement sur l’appareil. 

Cela est Ă©galement vrai pour les appareils mobiles, ainsi que les supports amovibles. Si vous permettez Ă  vos utilisateurs d’accĂ©der Ă  leurs emails ou documents d’entreprise sur leur smartphone personnel, vous prenez le risque d’exposer vos donnĂ©es d’entreprise sur cet appareil non gĂ©rĂ©. Idem pour le stockage et le transfert vers des clĂ©s USB ou autre supports physiques : tout tĂ©lĂ©chargement ou duplication d’un document crĂ©e par la mĂȘme occasion une nouvelle vie indĂ©pendante pour le document. Et c’est maintenant 2 documents qui coexistent qu’il faut protĂ©ger ! 

Il est courant de stocker des documents importants et d’oublier de les nettoyer une fois le travail terminĂ©. Ou encore de subir une panne et de penser que le rĂ©parateur ne peut pas avoir d’accĂšs direct sur les donnĂ©es. Et pourtant ! Imaginez : l’un de vos employĂ©s utilise son tĂ©lĂ©phone personnel pour recevoir ses mails professionnels. Il y tĂ©lĂ©charge mĂȘme des documents de l’entreprise. Un jour, son tĂ©lĂ©phone tombe en panne et il l’apporte Ă  rĂ©parer.

Si ce tiers est peu scrupuleux, il pourrait accĂ©der aux documents du tĂ©lĂ©phone, Ă  l’insu de votre employé  Et voler vos donnĂ©es. 

Dans des cas rares, mais possibles, l’absence de chiffrement des donnĂ©es peut comporter un risque mĂȘme si l’appareil est protĂ©gĂ©. Des attaquants dĂ©terminĂ©s Ă  voler l’appareil pourraient accĂ©der aux donnĂ©es directement depuis le disque dur. Il est mĂȘme possible de retrouver des donnĂ©es dans la mĂ©moire d’un disque dur aprĂšs la suppression de ses donnĂ©es. 

Environnement Cloud

Nous parlons ici du tenant de l’organisation, en excluant les stockages Cloud tiers. 
Avec une mauvaise gestion de l’emplacement de stockage et de droit d’accĂšs aux donnĂ©es, certaines peuvent ĂȘtre consultĂ©es et volĂ©es par des acteurs malveillants. Et ce aussi bien en interne, que par des invitĂ©s ou si un compte utilisateur est compromis !  

backupeverything.co

Sur les donnĂ©es au repos, les risques viendront gĂ©nĂ©ralement d’un manque de maitrise de l’accĂšs, il peut suffire d’avoir un droit de lecture sur un document pour qu’il soit volĂ©. 

Si la crĂ©ation et la gestion des espaces de stockage Cloud sont mal cadrĂ©s, il est facile de perdre la maĂźtrise des documents et des emplacements de stockage. Certains documents sont conservĂ©s sur des espaces de stockage et consultĂ©s des annĂ©es plus tard, alors mĂȘme que leur crĂ©ateur peut avoir quittĂ© l’organisation. Dans ce cas, ces fichiers deviennent vulnĂ©rables.   

Partage

Le partage de documents et la collaboration : deux mots remplis de promesses mais qui, pour les RSSI, sont sources de cauchemars.

Lorsque les utilisateurs partagent des donnĂ©es sur le Cloud Azure, ils ont la possibilitĂ© de paramĂ©trer des autorisations pour permettre Ă  chaque utilisateur d’accĂ©der ou non Ă  des donnĂ©es. Cependant, une erreur de configuration peut conduire Ă  l’octroi d’autorisations inappropriĂ©es Ă  un ou plusieurs utilisateurs (accĂšs Ă  des utilisateurs extĂ©rieurs Ă  l’organisation, groupe d’utilisateurs avec des accĂšs excessifs
).  

En parallĂšle, la collaboration sur des fichiers peut entraĂźner la crĂ©ation de plusieurs versions avec des donnĂ©es stockĂ©es sur diffĂ©rents appareils ou dans des emplacements non sĂ©curisĂ©s. Dans ce cas, les utilisateurs pourraient ne pas ĂȘtre en mesure de suivre toutes les versions de leurs documents et cela pourrait rendre difficile la protection des donnĂ©es sensibles contre une fuite.  

En l’absence de protection sur les documents, une simple erreur humaine peut faire fuiter un document sensible : par exemple si l’utilisateur utilise l’auto-complĂ©tion lors du choix de destinataire d’un mail avec piĂšce jointe et l’envoie Ă  la mauvaise personne. 

Shadow IT

Le Shadow IT, ou informatique fantĂŽme, est une rĂ©alitĂ© avec laquelle de nombreuses organisations doivent composer. Il fait rĂ©fĂ©rence Ă  l’utilisation de technologies et de services non approuvĂ©s ou gĂ©rĂ©s par l’entreprise, mais qui sont utilisĂ©s par les employĂ©s pour accomplir leurs tĂąches professionnelles. Cela peut inclure l’utilisation de logiciels, d’applications ou de services Cloud non autorisĂ©s, mais aussi l’utilisation de pĂ©riphĂ©riques personnels tels que des smartphones ou des clĂ©s USB pour stocker ou transfĂ©rer des donnĂ©es sensibles. De plus, la prolifĂ©ration du Shadow IT rend difficile la traçabilitĂ© et la gestion des donnĂ©es sensibles, ce qui complique la protection contre les fuites de donnĂ©es. 

@bouchecousue.com

 Les raisons pour lesquelles les employĂ©s utilisent le Shadow IT sont variĂ©es. Cela peut ĂȘtre dĂ» Ă  des restrictions ou des limitations imposĂ©es par les politiques de l’entreprise, ou simplement parce que dans l’absence de directives ou de blocages les employĂ©s prĂ©fĂšrent utiliser des outils qu’ils considĂšrent plus pratiques ou efficaces. Quelle que soit la raison, il est essentiel pour les organisations de prendre des mesures pour identifier et attĂ©nuer les risques liĂ©s au Shadow IT. 

Deux exemples concrets de Shadow IT :  

  • Un employĂ© d’une entreprise utilise une application de stockage Cloud personnelle pour partager des fichiers avec des collĂšgues, car il la trouve plus pratique que le service Cloud officiel de l’entreprise. Cependant, cette application n’est pas sĂ©curisĂ©e et n’est pas conforme aux politiques de l’entreprise, exposant ainsi les donnĂ©es sensibles Ă  un risque de vol ou de compromission. 
  • Un utilisateur utilise un site qui propose des services d’intelligence artificielle et y rentre des donnĂ©es d’entreprises confidentielles pour en faire un rĂ©sumĂ©. Ces donnĂ©es sont stockĂ©es et traitĂ©es par l’entreprise qui gĂšre l’IA et peuvent fuiter ou ĂȘtre utilisĂ©es Ă  l’insu de l’utilisateur.


Voyons dĂ©sormais, dans les grandes lignes, comment protĂ©ger les donnĂ©es de l’entreprise tout au long de leur cycle de vie. 
 

La protection des données

@Shutterstock

Inventaire et classification

Avant de parvenir Ă  protĂ©ger les donnĂ©es de l’organisation, il est nĂ©cessaire de savoir ce que l’on veut protĂ©ger. Pour cela, il convient de rĂ©aliser un Ă©tat des lieux des documents et donnĂ©es qui sont créées, utilisĂ©es, et transitent sur le systĂšme d’information de l’organisation. En ayant une vision globale, il est plus facile de dĂ©terminer les donnĂ©es prioritaires nĂ©cessitant une protection renforcĂ©e de celles qui peuvent ĂȘtre supprimĂ©es ou archivĂ©es.  

Un inventaire peut se dérouler de la maniÚre suivante : 

  • Identifier l’ensemble des sources de donnĂ©es stockĂ©es sur M365 & Azure, y compris les applications tierces connectĂ©es Ă  la plateforme, au moyen d’interview des acteurs clĂ©s ainsi que d’exploration des diffĂ©rents espaces de stockage du tenant M365.
  • Recueillir les informations sur les donnĂ©es identifiĂ©es : leur emplacement, leur format, l’application utilisĂ©e pour les produire, leur propriĂ©taire, leur date de crĂ©ation, etc.
  • Faire le point sur les rĂšglementations et les lois auxquelles l’organisation est soumise : RGPD, LPD, donnĂ©es de santĂ©, donnĂ©es bancaires, donnĂ©es gouvernementales

  • DĂ©finir des catĂ©gories de donnĂ©es pour les classer selon leur importance et leurs risques.


Une fois l’inventaire rĂ©alisĂ©, il convient d’utiliser les technologies disponibles pour Ă©tiqueter les documents, pour appliquer dans un second temps des protections en fonction de l’Ă©tiquette. 
 

S’assurer que les documents sont correctement Ă©tiquetĂ©s est un vrai challenge. Deux options imparfaites s’offrent donc actuellement aux organisations : 

  • Former et sensibiliser les utilisateurs aux pratiques d’Ă©tiquetage des documents. Mais se reposer sur leur bonne volontĂ© et l’exactitude des Ă©tiquettes qu’ils appliquent comportent deux risques :  
    1) L’utilisateur applique par mĂ©garde une mauvaise Ă©tiquette sur un document sensible qui ne sera donc pas protĂ©gĂ© comme il devrait l’ĂȘtre. 
    2) L’utilisateur applique volontairement une mauvaise Ă©tiquette pour outrepasser des droits de partage ou dans l’intention malveillante d’exfiltrer de la donnĂ©e sensible.
  • Mettre en place un systĂšme “intelligent” pour appliquer de maniĂšre automatique des Ă©tiquettes aux documents. Des outils existent pour faciliter ce processus d’étiquetage  
    (par exemple, si un numĂ©ro de carte bancaire est dĂ©tectĂ© dans un document, une Ă©tiquette “confidentiel” sera appliquĂ©e au document).


Ces mĂ©canismes reposent sur des rĂšgles de type regex, mais aussi sur des algorithmes d’intelligence artificielle. Et encore une fois des problĂšmes se posent : tout d’abord la complexitĂ© d’utilisation et de mise en place de ces algorithmes et mĂ©canismes. Du temps et des ressources doivent ĂȘtre allouĂ©s pour paramĂ©trer les rĂšgles de l’intelligence artificielle et entrainer l’IA qui Ă©tiquĂštera les documents.
 
Le second problĂšme rĂ©side dans la difficultĂ© d’obtention de mĂ©canismes fiables Ă  100%.  MĂȘme des IA entrainĂ©es Ă  reconnaitre des documents sensibles peuvent se tromper si certains paramĂštres et format de document changent.  

Alors comment procĂ©der ? La rĂ©ponse est peut-ĂȘtre un mĂ©lange des deux solutions Ă©voquĂ©es prĂ©cĂ©demment. 

Certaines entreprises utilisent des mĂ©canismes d’Ă©tiquetage automatique oĂč les utilisateurs peuvent toutefois modifier manuellement l’Ă©tiquette d’un document. L’utilisateur devra nĂ©anmoins apporter une justification Ă  sa modification. Cette justification sera tracĂ©e et sauvegardĂ©e si l’utilisateur souhaite appliquer au document une Ă©tiquette moins critique qu’à l’origine.   

D’autres organisations optent pour des “Tips”, des mĂ©canismes automatiques qui recommandent uniquement quelle Ă©tiquette appliquer au document. C’est ensuite Ă  l’utilisateur de dĂ©cider, ou non, s’il souhaite utiliser cette Ă©tiquette. Ces Tips peuvent apparaitre lors de la crĂ©ation ou l’Ă©dition d’un document, lors de l’envoi par mail d’un document

Appareils

Pour prĂ©venir les risques liĂ©s Ă  la vulnĂ©rabilitĂ© des documents créés et stockĂ©s localement, certaines mesures peuvent ĂȘtre mises en place.  

Tout d’abord, il est essentiel d’Ă©tablir une politique claire de gestion des appareils, que sont les ordinateurs de travail mais Ă©galement les tĂ©lĂ©phones mobiles. Les avis sont divisĂ©s au sujet des l’utilisation des appareils personnels dans le cadre du travail (cette pratique est communĂ©ment appelĂ©e BYOD ou Bring Your Own Device). En effet, les appareils personnels sont par dĂ©finition moins maitrisĂ©s et sĂ©curisĂ©s, et ils sont autant de portes d’entrĂ©es sur l’environnement Cloud ou les donnĂ©es de l’organisation. Dans le meilleur des cas, il conviendrait de totalement sĂ©parer le professionnel du personnel, et ainsi bloquer tout accĂšs des appareil personnels vers les environnements Cloud et les donnĂ©es de l’organisation. Les entreprises devraient alors fournir Ă  leurs employĂ©s un pack ordinateur et tĂ©lĂ©phone professionnel, tous deux paramĂ©trĂ©s avec le mĂȘme niveau de sĂ©curitĂ©. 

Sensibiliser ses utilisateurs aux bonnes pratiques de sĂ©curitĂ© et d’utilisation des appareils est primordiale. La mise en place de mesures de contrĂŽle d’accĂšs strictes, comme l’authentification Ă  deux facteurs, contribue Ă  renforcer la sĂ©curitĂ© des appareils. En adoptant une approche globale de protection des donnĂ©es, qui inclut Ă  la fois les mesures techniques, organisationnelles et de sensibilisation, les entreprises peuvent rĂ©duire considĂ©rablement les menaces liĂ©es Ă  la compromission des appareils et ainsi garantir la confidentialitĂ© de leurs informations confidentielles. Parmi les exemples concrets d’actions prĂ©ventives, on retrouve la mise en place de politique de gestion des appareils qui restreint l’accĂšs des donnĂ©es sensibles uniquement aux appareils approuvĂ©s par l’entreprise. Pour cela, l’organisation peut utiliser des solutions de gestion des appareils mobiles (MDM), sur lesquels les appareils de l’entreprise seront inscrits et surveillĂ©s. Il conviendra aussi d’appliquer un chiffrement des disques Ă  l’aide par exemple de BitLocker.  
Mais la sĂ©curitĂ© passe en premier lieu par l’utilisation de dispositifs renforcĂ©s et rĂ©guliĂšrement mis Ă  jour. L’application du chiffrement des donnĂ©es au repos sur les appareils constitue une couche supplĂ©mentaire de protection. Et oui, un appareil volĂ©, mĂȘme s’il comporte un mot de passe pour le dĂ©verrouiller, reste vulnĂ©rable. 

Environnement Cloud

Il est crucial de mettre en place une gouvernance efficace des espaces de stockage dans le Cloud, en définissant clairement les responsabilités et les processus de gestion. 

L’Ă©tiquetage et les stratĂ©gies de protection des donnĂ©es rĂ©pondent Ă  de nombreuses problĂ©matiques (sous rĂ©serve qu’ils soient correctement appliquĂ©s aux diffĂ©rents types de documents). L’entreprise pourrait choisir d’appliquer des protections par Ă©tiquette, ceci dans le but de graduer la protection Ă  la criticitĂ© du type de document. Dans certains cas, l’entreprise doit appliquer du chiffrement sur les donnĂ©es en fonction de l’Ă©tiquette. 

GrĂące Ă  ces actions, les organisations peuvent Ă©tablir des politiques de gestion des accĂšs et des autorisations rigoureuses, en limitant l’accĂšs aux donnĂ©es sensibles uniquement aux utilisateurs autorisĂ©s. Il sera possible de surveiller rĂ©guliĂšrement l’utilisation des ressources de stockage et de mettre en place des mĂ©canismes de contrĂŽle pour dĂ©tecter les activitĂ©s suspectes ou non autorisĂ©es. Notamment pour dĂ©tecter si des Ă©tiquettes de documents sensibles sont enlevĂ©es ou changĂ©es ou encore s’il existe des tentatives infructueuses pour extraire des documents sensibles de l’organisation. 

L’application d’une politique de rĂ©tention des donnĂ©es et de suppression sĂ©curisĂ©e, garantit que les documents ne persistent pas inutilement dans l’environnement Cloud, rĂ©duisant ainsi les risques. 

Pour cela, les entreprises peuvent dĂ©ployer des actions prĂ©ventives en mettant en Ɠuvre des outils de surveillance et de dĂ©tection des menaces avancĂ©es pour identifier rapidement les activitĂ©s suspectes, et en formant rĂ©guliĂšrement les utilisateurs sur les bonnes pratiques.  

Partage

Il est primordial de rĂ©aliser une configuration minutieuse des autorisations de partage dans le Cloud Azure, en veillant Ă  accorder des droits appropriĂ©s Ă  chaque utilisateur ou groupe d’utilisateurs, en gardant en tĂȘte le principe du moindre privilĂšge, c’est-Ă -dire ne donner uniquement que les droits nĂ©cessaires.  

Les stratĂ©gies de protection des donnĂ©es pallient grandement aux risques, en voici quelques exemples d’applications concrĂštes :   
 

  • Une sociĂ©tĂ© implĂ©mente une stratĂ©gie DLP (Date Loss Prevention) permettant de dĂ©tecter les numĂ©ros de cartes de crĂ©dit et autres informations de paiement dans les e-mails sortants et les upload de fichiers. Si de telles donnĂ©es sont dĂ©tectĂ©es, la DLP bloque la transmission et envoie une alerte au service de sĂ©curitĂ© de l’entreprise. Cela permet de prĂ©venir les fuites de donnĂ©es financiĂšres sensibles et de se conformer aux rĂ©glementations PCI DSS. 
  • Une entreprise pharmaceutique met en place une stratĂ©gie DLP pour surveiller et contrĂŽler les transferts de donnĂ©es hors du rĂ©seau d’entreprise. La DLP dĂ©tecte toute tentative d’envoi de ces donnĂ©es confidentielles par e-mail ou via des services de partage de fichiers en ligne non autorisĂ©s, et en bloque ainsi la transmission. Cela permet de protĂ©ger la propriĂ©tĂ© intellectuelle de l’entreprise et de se conformer aux rĂ©glementations du secteur. 
     

Ces stratégies permettent encore une fois pratiquement tous les cas de figures imaginables :

  • Bloquer l’envoi ou le partage d’un fichier qui ne serait pas Ă©tiquetĂ©,  
  • Appliquer des expirations sur les liens de partage de certains types de fichiers,
  • Chiffrer les fichiers uniquement s’ils sont envoyĂ©s vers l’externe,
  • EmpĂȘcher le tĂ©lĂ©chargement vers des services de stockage Cloud tiers comme Box, etc
 


Une surveillance continue et des vĂ©rifications rĂ©guliĂšres des autorisations sont Ă©galement nĂ©cessaires pour Ă©viter les erreurs de configuration qui pourraient entraĂźner des accĂšs non autorisĂ©s. En parallĂšle, des processus clairs doivent ĂȘtre mis en place pour Ă©viter la prolifĂ©ration de versions multiples sur diffĂ©rents appareils ou serveurs non sĂ©curisĂ©s. La gestion efficace des versions des documents partagĂ©s joue un rĂŽle essentiel
 

La gouvernance de la protection des informations devra Ă©voluer en mĂȘme temps que les pratiques de collaboration et de partage changent au sein de l’organisation.

Shadow IT

Avant mĂȘme de penser Ă  protĂ©ger les donnĂ©es liĂ©es au Shadow IT, il convient pour les organisations de cadrer un maximum l’utilisation du Shadow IT et les risques associĂ©s. Peu importe la plateforme Cloud, il existe de nombreux mĂ©canismes pour empĂȘcher les utilisateurs d’accĂ©der Ă  des sites de stockage tiers, de dĂ©placer les documents sur des appareils non maitrisĂ©s ou d’utiliser des applications non approuvĂ©es par l’organisation. Les entreprises doivent commencer par appliquer des politiques claires et des directives pour l’utilisation des services Cloud approuvĂ©s au sein de l’organisation. Elles permettront de sensibiliser les employĂ©s aux risques liĂ©s au Shadow IT et de leur fournir des solutions sĂ©curisĂ©es et conformes. Une communication efficace et une formation rĂ©guliĂšre sur les pratiques de sĂ©curitĂ© liĂ©es au Shadow IT sont indispensables pour garantir une meilleure protection des donnĂ©es. 

Les stratĂ©gies de protection des donnĂ©es DLP viennent encore une fois rĂ©soudre une majoritĂ© des risques liĂ©s Ă  l’utilisation du Shadow IT. Dans le cas oĂč l’entreprise tolĂšrerait certains usages, certaines applications ou services Cloud tiers, elle serait en mesure, via ces stratĂ©gies, de bloquer le tĂ©lĂ©chargement de documents vers ces emplacements moins sĂ©curisĂ©s. Elle pourrait appliquer des protections supplĂ©mentaires, du chiffrement aux donnĂ©es Ă  risque ou encore empĂȘcher des applications tierces d’avoir des droits de lecture sur les donnĂ©es de l’organisation. 

Conclusion

Les challenges que posent la protection des donnĂ©es dans le contexte du Cloud sont nombreux, mais l’approche de protection tout au long du cycle de vie permet d’avoir une vision exhaustive de toutes les sources de risques auxquelles sont exposĂ©es les donnĂ©es.  

Faire l’inventaire de ses donnĂ©es et identifier les risques reprĂ©sente dĂ©jĂ  une avancĂ©e consĂ©quente vers la bonne direction. Par la suite il conviendra de procĂ©der de façon itĂ©rative en ouvrant Ă  ses utilisateurs que les outils, applications et procĂ©dure que l’organisation maitrise. 

Quoi qu’il arrive, gardons Ă  l’esprit que les donnĂ©es sont l’or de notre siĂšcle, et qu’il serait judicieux de les protĂ©ger comme telles. 

 

A lire aussi >> Connaissez vous le département Modern Workplace & Workstation de Qim info ?

Ces articles peuvent également vous intéresser