Imaginez la scĂšne...
Il est 1h du matin, vous ĂȘtes DPO (DĂ©lĂ©guĂ© Ă la protection des donnĂ©es) d’une sociĂ©tĂ© cotĂ©e en bourse. Vous dormez paisiblement aprĂšs une dure journĂ©e de travail Ă expliquer Ă vos employĂ©s que : “Non, on ne dĂ©pose pas les dossiers de santĂ© des employĂ©s sur une Ă©quipe Teams pour aller plus vite”, quand soudain vous ĂȘtes rĂ©veillĂ© par la sonnerie de votre tĂ©lĂ©phone. Au bout du fil, votre RSSI qui vous invite d’une voix fĂ©brile Ă vous habiller et appeler immĂ©diatement l’avocat de votre sociĂ©tĂ© : “Nos fichiers clients confidentiels ont Ă©tĂ© volĂ©s et rendus publics, il y a dĂ©jĂ des articles sur les rĂ©seaux sociaux qui parlent de nous, l’action en bourse devrait perdre 11% demain, le CEO est furieux…”Â
Pour Ă©viter cette situation, nous vous proposons un tour d’horizon de la protection des donnĂ©es sur le Cloud de Microsoft, pour vous permettre dây voir plus clair (et Ă©galement de mieux dormir la nuit).Â
Introduction
Avec la pandĂ©mie de Covid-19, de nombreuses entreprises ont Ă©tĂ© contraintes de mettre en place des mesures de travail Ă distance pour leurs employĂ©s. De nombreuses sociĂ©tĂ©s ont optĂ© pour des solutions Cloud, comme Microsoft Teams, Google Meet, ou Zoom.Â
La migration vers le Cloud offre de nombreux avantages aux entreprisesâŻ: la possibilitĂ© de travailler et d’accĂ©der aux donnĂ©es de n’importe oĂč, la flexibilitĂ©, une meilleure collaboration entre les Ă©quipes…Â
NĂ©anmoins, il est important de reconnaĂźtre qu’il y existe des risques potentiels en matiĂšre de cybersĂ©curitĂ©. Les donnĂ©es stockĂ©es sur le Cloud peuvent ĂȘtre vulnĂ©rables aux attaques de pirates informatiques, on peut Ă©galement perdre la maitrise dâun environnement virtuel, qui peut paraitre tentaculaire et qui Ă©volue vite. Il est donc crucial de mettre en place des pratiques et mesures de sĂ©curitĂ© appropriĂ©es pour protĂ©ger les documents et les donnĂ©es.Â
En lâabsence de directives ou de cadre, les utilisateurs auront tendance Ă adopter des mĂ©thodes de travail en fonction de leurs prĂ©fĂ©rences et confort, comme l’utilisation de leur propre ordinateur ou la connexion de leur boĂźte mail professionnelle Ă leur tĂ©lĂ©phone personnel. Cependant, cela peut entraĂźner des risques de sĂ©curitĂ© sur lâenvironnement Cloud et les donnĂ©es importantes de lâorganisation.Â
>> DĂ©couvrez les compĂ©tences de notre centre d’expertises en matiĂšre de protection des donnĂ©es.Â
Les chiffres liĂ©s au vol de donnĂ©es sont en hausse constante, et aucune baisse nâest Ă prĂ©voir dans les temps Ă venir. En Europe, des structures publiques, tels que des hĂŽpitaux ou mairies, ou encore des PME sont attaquĂ©es avec succĂšs presque chaque semaine, faisant la une des informations. Sans formation sur les bonnes pratiques de sĂ©curitĂ© des outils et des donnĂ©es de l’entreprise ni rĂšgles qui bloquent les actions Ă risque, la question n’est pas de savoir si des donnĂ©es sensibles vont fuiter ou ĂȘtre chiffrĂ©es par un Ransomware, mais plutĂŽt quand. Â
Dans cet article nous verrons de maniĂšre fonctionnelle comment protĂ©ger les donnĂ©es sur le Cloud, en utilisant le principe de “protection des donnĂ©es tout au long de leur cycle de vie”.Â
Ce principe vise Ă protĂ©ger les donnĂ©es depuis leur crĂ©ation jusqu’Ă leur destruction, et ce sur tous les supports ou les donnĂ©es peuvent exister.Â
Le cycle de vie des données sur le Cloud
Le cycle de vie des données sur le Cloud comprend généralement les étapes suivantes :
la crĂ©ation de donnĂ©es peut provenir de diffĂ©rentes sourcesâŻ: Â
– Les utilisateursâŻen crĂ©ant des documents pour collaborer ou en Ă©changeant des mailsÂ
– Les applicationsÂ
– Les divers services Cloud : collecteurs de logs, rĂ©seaux et appliances virtuels, applications de collaboration qui gĂ©nĂšrent des donnĂ©es liĂ©es aux rĂ©unions et Ă©changesâŠ
les donnĂ©es sont ensuite stockĂ©es dans des systĂšmes de stockage Cloud comme SharePoint Online, Google Drive ou les OneDrive personnels des utilisateurs. Mais elles sont Ă©galement conservĂ©es dans des boites mails, Ă l’intĂ©rieur des applications, en tant qu’archives, sous forme de code dans un repos de codeâŠÂ
les donnĂ©es sont lues, modifiĂ©es, traitĂ©es. Elles peuvent Ă©ventuellement ĂȘtre transfĂ©rĂ©es entre diffĂ©rents systĂšmes/utilisateurs Ă des fins de partage et de collaboration (piĂšce-jointe, partage de lien dâaccĂšsâŠ) ou au sein dâun mĂȘme systĂšme de gestion (Ă©quipe Teams). Ceci peut entrainer un cycle de vie en parallĂšle pour la donnĂ©e, comme on peut voir sur le schĂ©ma.
les donnĂ©es sont idĂ©alement dĂ©truites lorsqu’elles ne sont plus nĂ©cessaires ou lorsqu’elles atteignent la fin de leur cycle de vie dans le Cloud. Mais il peut arriver que des donnĂ©es persistent et soit oubliĂ©es alors qu’elles devraient ĂȘtre nettoyĂ©es. Les donnĂ©es peuvent Ă©galement nĂ©cessiter une conservation lĂ©gale plus ou moins longue, ceci Ă des fins d’analyse ou si le cadre lĂ©gal l’oblige.
A chacune de ces Ă©tapes, les donnĂ©es sont exposĂ©es Ă des menaces de sĂ©curitĂ©. L’approche de protection des donnĂ©es tout au long du cycle de vie apporte une protection transverse couvrant lâensemble des phases et emplacements des donnĂ©es au cours de leur existence. Â
âŻNous allons maintenant identifier quels sont les emplacements Ă risque puis dĂ©finir des pistes pour protĂ©ger les donnĂ©es peu importe oĂč elles se trouvent.Â
Sources de risques
Appareils
Le premier emplacement oĂč il convient de protĂ©ger les donnĂ©es est sur les diffĂ©rents appareils de l’utilisateur qui créé et manipule des donnĂ©es (sauf si votre organisation utilise dĂ©jĂ un modĂšle full Cloud ou les donnĂ©es sont créées et manipulĂ©es uniquement sur le Cloud M365). Souvent, lors de la crĂ©ation d’un document de type Office, l’utilisateur produit le document hors-ligne depuis son poste avant de le partager en interne ou de l’envoyer vers l’extĂ©rieur.
Il y aura donc une copie potentiellement vulnĂ©rable de ce document sur l’appareil. Câest aussi le cas des documents tĂ©lĂ©chargĂ©s sur un poste ou des mails reçus et stockĂ©s localement sur l’appareil.Â
Cela est Ă©galement vrai pour les appareils mobiles, ainsi que les supports amovibles. Si vous permettez Ă vos utilisateurs d’accĂ©der Ă leurs emails ou documents d’entreprise sur leur smartphone personnel, vous prenez le risque dâexposer vos donnĂ©es d’entreprise sur cet appareil non gĂ©rĂ©. Idem pour le stockage et le transfert vers des clĂ©s USB ou autre supports physiques : tout tĂ©lĂ©chargement ou duplication d’un document crĂ©e par la mĂȘme occasion une nouvelle vie indĂ©pendante pour le document. Et c’est maintenant 2 documents qui coexistent qu’il faut protĂ©gerâŻ!Â
Il est courant de stocker des documents importants et d’oublier de les nettoyer une fois le travail terminĂ©. Ou encore de subir une panne et de penser que le rĂ©parateur ne peut pas avoir dâaccĂšs direct sur les donnĂ©es. Et pourtantâŻ! ImaginezâŻ: lâun de vos employĂ©s utilise son tĂ©lĂ©phone personnel pour recevoir ses mails professionnels. Il y tĂ©lĂ©charge mĂȘme des documents de lâentreprise. Un jour, son tĂ©lĂ©phone tombe en panne et il lâapporte Ă rĂ©parer.
Si ce tiers est peu scrupuleux, il pourrait accĂ©der aux documents du tĂ©lĂ©phone, Ă lâinsu de votre employé⊠Et voler vos donnĂ©es.Â
Dans des cas rares, mais possibles, l’absence de chiffrement des donnĂ©es peut comporter un risque mĂȘme si l’appareil est protĂ©gĂ©. Des attaquants dĂ©terminĂ©s Ă voler l’appareil pourraient accĂ©der aux donnĂ©es directement depuis le disque dur. Il est mĂȘme possible de retrouver des donnĂ©es dans la mĂ©moire d’un disque dur aprĂšs la suppression de ses donnĂ©es.Â
Environnement Cloud
Nous parlons ici du tenant de l’organisation, en excluant les stockages Cloud tiers.Â
Avec une mauvaise gestion de l’emplacement de stockage et de droit dâaccĂšs aux donnĂ©es, certaines peuvent ĂȘtre consultĂ©es et volĂ©es par des acteurs malveillants. Et ce aussi bien en interne, que par des invitĂ©s ou si un compte utilisateur est compromisâŻ! Â
backupeverything.co
Sur les donnĂ©es au repos, les risques viendront gĂ©nĂ©ralement d’un manque de maitrise de l’accĂšs, il peut suffire d’avoir un droit de lecture sur un document pour qu’il soit volĂ©.Â
Si la crĂ©ation et la gestion des espaces de stockage Cloud sont mal cadrĂ©s, il est facile de perdre la maĂźtrise des documents et des emplacements de stockage. Certains documents sont conservĂ©s sur des espaces de stockage et consultĂ©s des annĂ©es plus tard, alors mĂȘme que leur crĂ©ateur peut avoir quittĂ© lâorganisation. Dans ce cas, ces fichiers deviennent vulnĂ©rables.  Â
Partage
Le partage de documents et la collaborationâŻ: deux mots remplis de promesses mais qui, pour les RSSI, sont sources de cauchemars.
Lorsque les utilisateurs partagent des donnĂ©es sur le Cloud Azure, ils ont la possibilitĂ© de paramĂ©trer des autorisations pour permettre Ă chaque utilisateur dâaccĂ©der ou non Ă des donnĂ©es. Cependant, une erreur de configuration peut conduire Ă l’octroi d’autorisations inappropriĂ©es Ă un ou plusieurs utilisateurs (accĂšs Ă des utilisateurs extĂ©rieurs Ă lâorganisation, groupe dâutilisateurs avec des accĂšs excessifsâŠ). Â
En parallĂšle, la collaboration sur des fichiers peut entraĂźner la crĂ©ation de plusieurs versions avec des donnĂ©es stockĂ©es sur diffĂ©rents appareils ou dans des emplacements non sĂ©curisĂ©s. Dans ce cas, les utilisateurs pourraient ne pas ĂȘtre en mesure de suivre toutes les versions de leurs documents et cela pourrait rendre difficile la protection des donnĂ©es sensibles contre une fuite. Â
En l’absence de protection sur les documents, une simple erreur humaine peut faire fuiter un document sensibleâŻ: par exemple si l’utilisateur utilise l’auto-complĂ©tion lors du choix de destinataire d’un mail avec piĂšce jointe et l’envoie Ă la mauvaise personne.Â
Shadow IT
Le Shadow IT, ou informatique fantĂŽme, est une rĂ©alitĂ© avec laquelle de nombreuses organisations doivent composer. Il fait rĂ©fĂ©rence Ă l’utilisation de technologies et de services non approuvĂ©s ou gĂ©rĂ©s par l’entreprise, mais qui sont utilisĂ©s par les employĂ©s pour accomplir leurs tĂąches professionnelles. Cela peut inclure l’utilisation de logiciels, d’applications ou de services Cloud non autorisĂ©s, mais aussi l’utilisation de pĂ©riphĂ©riques personnels tels que des smartphones ou des clĂ©s USB pour stocker ou transfĂ©rer des donnĂ©es sensibles. De plus, la prolifĂ©ration du Shadow IT rend difficile la traçabilitĂ© et la gestion des donnĂ©es sensibles, ce qui complique la protection contre les fuites de donnĂ©es.Â
âŻLes raisons pour lesquelles les employĂ©s utilisent le Shadow IT sont variĂ©es. Cela peut ĂȘtre dĂ» Ă des restrictions ou des limitations imposĂ©es par les politiques de l’entreprise, ou simplement parce que dans l’absence de directives ou de blocages les employĂ©s prĂ©fĂšrent utiliser des outils qu’ils considĂšrent plus pratiques ou efficaces. Quelle que soit la raison, il est essentiel pour les organisations de prendre des mesures pour identifier et attĂ©nuer les risques liĂ©s au Shadow IT.Â
Deux exemples concrets de Shadow IT :Â Â
- Un employĂ© d’une entreprise utilise une application de stockage Cloud personnelle pour partager des fichiers avec des collĂšgues, car il la trouve plus pratique que le service Cloud officiel de l’entreprise. Cependant, cette application n’est pas sĂ©curisĂ©e et n’est pas conforme aux politiques de l’entreprise, exposant ainsi les donnĂ©es sensibles Ă un risque de vol ou de compromission.Â
- Un utilisateur utilise un site qui propose des services d’intelligence artificielle et y rentre des donnĂ©es d’entreprises confidentielles pour en faire un rĂ©sumĂ©. Ces donnĂ©es sont stockĂ©es et traitĂ©es par l’entreprise qui gĂšre l’IA et peuvent fuiter ou ĂȘtre utilisĂ©es Ă l’insu de l’utilisateur.
Voyons dĂ©sormais, dans les grandes lignes, comment protĂ©ger les donnĂ©es de lâentreprise tout au long de leur cycle de vie. Â
La protection des données
Inventaire et classification
Avant de parvenir Ă protĂ©ger les donnĂ©es de l’organisation, il est nĂ©cessaire de savoir ce que l’on veut protĂ©ger. Pour cela, il convient de rĂ©aliser un Ă©tat des lieux des documents et donnĂ©es qui sont créées, utilisĂ©es, et transitent sur le systĂšme d’information de l’organisation. En ayant une vision globale, il est plus facile de dĂ©terminer les donnĂ©es prioritaires nĂ©cessitant une protection renforcĂ©e de celles qui peuvent ĂȘtre supprimĂ©es ou archivĂ©es. Â
Un inventaire peut se dĂ©rouler de la maniĂšre suivante :Â
- Identifier l’ensemble des sources de donnĂ©es stockĂ©es sur M365 & Azure, y compris les applications tierces connectĂ©es Ă la plateforme, au moyen d’interview des acteurs clĂ©s ainsi que d’exploration des diffĂ©rents espaces de stockage du tenant M365.
- Recueillir les informations sur les donnĂ©es identifiĂ©esâŻ: leur emplacement, leur format, l’application utilisĂ©e pour les produire, leur propriĂ©taire, leur date de crĂ©ation, etc.
- Faire le point sur les rĂšglementations et les lois auxquelles lâorganisation est soumise : RGPD, LPD, donnĂ©es de santĂ©, donnĂ©es bancaires, donnĂ©es gouvernementalesâŠ
- Définir des catégories de données pour les classer selon leur importance et leurs risques.
Une fois l’inventaire rĂ©alisĂ©, il convient d’utiliser les technologies disponibles pour Ă©tiqueter les documents, pour appliquer dans un second temps des protections en fonction de l’Ă©tiquette. Â
Sâassurer que les documents sont correctement Ă©tiquetĂ©s est un vrai challenge. Deux options imparfaites s’offrent donc actuellement aux organisations :Â
- Former et sensibiliser les utilisateurs aux pratiques d’Ă©tiquetage des documents. Mais se reposer sur leur bonne volontĂ© et l’exactitude des Ă©tiquettes qu’ils appliquent comportent deux risquesâŻ: Â
1) Lâutilisateur applique par mĂ©garde une mauvaise Ă©tiquette sur un document sensible qui ne sera donc pas protĂ©gĂ© comme il devrait lâĂȘtre.Â
2) Lâutilisateur applique volontairement une mauvaise Ă©tiquette pour outrepasser des droits de partage ou dans lâintention malveillante dâexfiltrer de la donnĂ©e sensible. - Mettre en place un systĂšme “intelligent” pour appliquer de maniĂšre automatique des Ă©tiquettes aux documents. Des outils existent pour faciliter ce processus dâĂ©tiquetage Â
(par exemple, si un numĂ©ro de carte bancaire est dĂ©tectĂ© dans un document, une Ă©tiquette “confidentiel” sera appliquĂ©e au document).
Ces mĂ©canismes reposent sur des rĂšgles de type regex, mais aussi sur des algorithmes d’intelligence artificielle. Et encore une fois des problĂšmes se posent : tout d’abord la complexitĂ© d’utilisation et de mise en place de ces algorithmes et mĂ©canismes. Du temps et des ressources doivent ĂȘtre allouĂ©s pour paramĂ©trer les rĂšgles de lâintelligence artificielle et entrainer lâIA qui Ă©tiquĂštera les documents. Â
Le second problĂšme rĂ©side dans la difficultĂ© dâobtention de mĂ©canismes fiables Ă 100%. MĂȘme des IA entrainĂ©es Ă reconnaitre des documents sensibles peuvent se tromper si certains paramĂštres et format de document changent. Â
Alors comment procĂ©derâŻ? La rĂ©ponse est peut-ĂȘtre un mĂ©lange des deux solutions Ă©voquĂ©es prĂ©cĂ©demment.Â
Certaines entreprises utilisent des mĂ©canismes d’Ă©tiquetage automatique oĂč les utilisateurs peuvent toutefois modifier manuellement l’Ă©tiquette d’un document. Lâutilisateur devra nĂ©anmoins apporter une justification Ă sa modification. Cette justification sera tracĂ©e et sauvegardĂ©e si lâutilisateur souhaite appliquer au document une Ă©tiquette moins critique quâĂ lâorigine. âŻÂ
D’autres organisations optent pour des “Tips”, des mĂ©canismes automatiques qui recommandent uniquement quelle Ă©tiquette appliquer au document. C’est ensuite Ă l’utilisateur de dĂ©cider, ou non, sâil souhaite utiliser cette Ă©tiquette. Ces Tips peuvent apparaitre lors de la crĂ©ation ou l’Ă©dition d’un document, lors de l’envoi par mail d’un document
Appareils
Pour prĂ©venir les risques liĂ©s Ă la vulnĂ©rabilitĂ© des documents créés et stockĂ©s localement, certaines mesures peuvent ĂȘtre mises en place. Â
Tout d’abord, il est essentiel d’Ă©tablir une politique claire de gestion des appareils, que sont les ordinateurs de travail mais Ă©galement les tĂ©lĂ©phones mobiles. Les avis sont divisĂ©s au sujet des lâutilisation des appareils personnels dans le cadre du travail (cette pratique est communĂ©ment appelĂ©e BYOD ou Bring Your Own Device). En effet, les appareils personnels sont par dĂ©finition moins maitrisĂ©s et sĂ©curisĂ©s, et ils sont autant de portes d’entrĂ©es sur l’environnement Cloud ou les donnĂ©es de l’organisation. Dans le meilleur des cas, il conviendrait de totalement sĂ©parer le professionnel du personnel, et ainsi bloquer tout accĂšs des appareil personnels vers les environnements Cloud et les donnĂ©es de lâorganisation. Les entreprises devraient alors fournir Ă leurs employĂ©s un pack ordinateur et tĂ©lĂ©phone professionnel, tous deux paramĂ©trĂ©s avec le mĂȘme niveau de sĂ©curitĂ©.Â
Sensibiliser ses utilisateurs aux bonnes pratiques de sĂ©curitĂ© et d’utilisation des appareils est primordiale. La mise en place de mesures de contrĂŽle d’accĂšs strictes, comme l’authentification Ă deux facteurs, contribue Ă renforcer la sĂ©curitĂ© des appareils. En adoptant une approche globale de protection des donnĂ©es, qui inclut Ă la fois les mesures techniques, organisationnelles et de sensibilisation, les entreprises peuvent rĂ©duire considĂ©rablement les menaces liĂ©es Ă la compromission des appareils et ainsi garantir la confidentialitĂ© de leurs informations confidentielles. Parmi les exemples concrets d’actions prĂ©ventives, on retrouve la mise en place de politique de gestion des appareils qui restreint l’accĂšs des donnĂ©es sensibles uniquement aux appareils approuvĂ©s par l’entreprise. Pour cela, lâorganisation peut utiliser des solutions de gestion des appareils mobiles (MDM), sur lesquels les appareils de l’entreprise seront inscrits et surveillĂ©s. Il conviendra aussi dâappliquer un chiffrement des disques Ă l’aide par exemple de BitLocker. Â
Mais la sĂ©curitĂ© passe en premier lieu par l’utilisation de dispositifs renforcĂ©s et rĂ©guliĂšrement mis Ă jour. L’application du chiffrement des donnĂ©es au repos sur les appareils constitue une couche supplĂ©mentaire de protection. Et oui, un appareil volĂ©, mĂȘme s’il comporte un mot de passe pour le dĂ©verrouiller, reste vulnĂ©rable.Â
Environnement Cloud
Il est crucial de mettre en place une gouvernance efficace des espaces de stockage dans le Cloud, en dĂ©finissant clairement les responsabilitĂ©s et les processus de gestion.Â
L’Ă©tiquetage et les stratĂ©gies de protection des donnĂ©es rĂ©pondent Ă de nombreuses problĂ©matiques (sous rĂ©serve quâils soient correctement appliquĂ©s aux diffĂ©rents types de documents). Lâentreprise pourrait choisir d’appliquer des protections par Ă©tiquette, ceci dans le but de graduer la protection Ă la criticitĂ© du type de document. Dans certains cas, lâentreprise doit appliquer du chiffrement sur les donnĂ©es en fonction de l’Ă©tiquette.Â
GrĂące Ă ces actions, les organisations peuvent Ă©tablir des politiques de gestion des accĂšs et des autorisations rigoureuses, en limitant l’accĂšs aux donnĂ©es sensibles uniquement aux utilisateurs autorisĂ©s. Il sera possible de surveiller rĂ©guliĂšrement l’utilisation des ressources de stockage et de mettre en place des mĂ©canismes de contrĂŽle pour dĂ©tecter les activitĂ©s suspectes ou non autorisĂ©es. Notamment pour dĂ©tecter si des Ă©tiquettes de documents sensibles sont enlevĂ©es ou changĂ©es ou encore s’il existe des tentatives infructueuses pour extraire des documents sensibles de l’organisation.Â
L’application dâune politique de rĂ©tention des donnĂ©es et de suppression sĂ©curisĂ©e, garantit que les documents ne persistent pas inutilement dans l’environnement Cloud, rĂ©duisant ainsi les risques.Â
Pour cela, les entreprises peuvent dĂ©ployer des actions prĂ©ventives en mettant en Ćuvre des outils de surveillance et de dĂ©tection des menaces avancĂ©es pour identifier rapidement les activitĂ©s suspectes, et en formant rĂ©guliĂšrement les utilisateurs sur les bonnes pratiques. Â
Partage
IlâŻest primordial de rĂ©aliser une configuration minutieuse des autorisations de partage dans le Cloud Azure, en veillant Ă accorder des droits appropriĂ©s Ă chaque utilisateur ou groupe d’utilisateurs, en gardant en tĂȘte le principe du moindre privilĂšge, câest-Ă -dire ne donner uniquement que les droits nĂ©cessaires.
Les stratĂ©gies de protection des donnĂ©es pallient grandement aux risques, en voici quelques exemples dâapplications concrĂštes :
- Une sociĂ©tĂ© implĂ©mente une stratĂ©gie DLP (Date Loss Prevention) permettant de dĂ©tecter les numĂ©ros de cartes de crĂ©dit et autres informations de paiement dans les e-mails sortants et les upload de fichiers. Si de telles donnĂ©es sont dĂ©tectĂ©es, la DLP bloque la transmission et envoie une alerte au service de sĂ©curitĂ© de l’entreprise. Cela permet de prĂ©venir les fuites de donnĂ©es financiĂšres sensibles et de se conformer aux rĂ©glementations PCI DSS.
- Une entreprise pharmaceutique met en place une stratĂ©gie DLP pour surveiller et contrĂŽler les transferts de donnĂ©es hors du rĂ©seau d’entreprise. La DLP dĂ©tecte toute tentative d’envoi de ces donnĂ©es confidentielles par e-mail ou via des services de partage de fichiers en ligne non autorisĂ©s, et en bloque ainsi la transmission. Cela permet de protĂ©ger la propriĂ©tĂ© intellectuelle de l’entreprise et de se conformer aux rĂ©glementations du secteur.
Ces stratégies permettent encore une fois pratiquement tous les cas de figures imaginables :
- Bloquer l’envoi ou le partage d’un fichier qui ne serait pas Ă©tiquetĂ©,
- Appliquer des expirations sur les liens de partage de certains types de fichiers,
- Chiffrer les fichiers uniquement s’ils sont envoyĂ©s vers l’externe,
- EmpĂȘcher le tĂ©lĂ©chargement vers des services de stockage Cloud tiers comme Box, etcâŠ
Une surveillance continue et des vĂ©rifications rĂ©guliĂšres des autorisations sont Ă©galement nĂ©cessaires pour Ă©viter les erreurs de configuration qui pourraient entraĂźner des accĂšs non autorisĂ©s. En parallĂšle, des processus clairs doivent ĂȘtre mis en place pour Ă©viter la prolifĂ©ration de versions multiples sur diffĂ©rents appareils ou serveurs non sĂ©curisĂ©s. La gestion efficace des versions des documents partagĂ©s joue un rĂŽle essentiel
La gouvernance de la protection des informations devra Ă©voluer en mĂȘme temps que les pratiques de collaboration et de partage changent au sein de l’organisation.
Shadow IT
Avant mĂȘme de penser Ă protĂ©ger les donnĂ©es liĂ©es au Shadow IT, il convient pour les organisations de cadrer un maximum l’utilisation du Shadow IT et les risques associĂ©s. Peu importe la plateforme Cloud, il existe de nombreux mĂ©canismes pour empĂȘcher les utilisateurs d’accĂ©der Ă des sites de stockage tiers, de dĂ©placer les documents sur des appareils non maitrisĂ©s ou dâutiliser des applications non approuvĂ©es par l’organisation. Les entreprises doivent commencer par appliquer des politiques claires et des directives pour lâutilisation des services Cloud approuvĂ©s au sein de lâorganisation. Elles permettront de sensibiliser les employĂ©s aux risques liĂ©s au Shadow IT et de leur fournir des solutions sĂ©curisĂ©es et conformes. Une communication efficace et une formation rĂ©guliĂšre sur les pratiques de sĂ©curitĂ© liĂ©es au Shadow IT sont indispensables pour garantir une meilleure protection des donnĂ©es.Â
Les stratĂ©gies de protection des donnĂ©es DLP viennent encore une fois rĂ©soudre une majoritĂ© des risques liĂ©s Ă l’utilisation du Shadow IT. Dans le cas oĂč lâentreprise tolĂšrerait certains usages, certaines applications ou services Cloud tiers, elle serait en mesure, via ces stratĂ©gies, de bloquer le tĂ©lĂ©chargement de documents vers ces emplacements moins sĂ©curisĂ©s. Elle pourrait appliquer des protections supplĂ©mentaires, du chiffrement aux donnĂ©es Ă risque ou encore empĂȘcher des applications tierces d’avoir des droits de lecture sur les donnĂ©es de l’organisation.Â
Conclusion
Les challenges que posent la protection des donnĂ©es dans le contexte du Cloud sont nombreux, mais l’approche de protection tout au long du cycle de vie permet d’avoir une vision exhaustive de toutes les sources de risques auxquelles sont exposĂ©es les donnĂ©es. Â
Faire l’inventaire de ses donnĂ©es et identifier les risques reprĂ©sente dĂ©jĂ une avancĂ©e consĂ©quente vers la bonne direction. Par la suite il conviendra de procĂ©der de façon itĂ©rative en ouvrant Ă ses utilisateurs que les outils, applications et procĂ©dure que l’organisation maitrise.Â
Quoi qu’il arrive, gardons Ă l’esprit que les donnĂ©es sont l’or de notre siĂšcle, et qu’il serait judicieux de les protĂ©ger comme telles.Â
Â
A lire aussi >> Connaissez vous le département Modern Workplace & Workstation de Qim info ?


