PG Software - Votre distributeur IT

Blog

Identifier les données sensibles dans tous les recoins de votre réseau

Dans la deuxième partie de notre série de blogs intitulée Les états des données, nous aborderons les différentes menaces qui pèsent sur les données sensibles au repos sous la forme d'une étude de cas sur la violation de données de Morgan Stanley. Avant d'entrer dans le vif du sujet, examinons ce que sont les données au repos et voyons quelques exemples de données au repos dans un contexte organisationnel.

Qu'est-ce que les données au repos ?

Les données au repos de votre entreprise peuvent varier considérablement en fonction du secteur d'activité, de l'échelle, de la région et de divers autres facteurs. Voici quelques exemples courants de données que la plupart des entreprises conservent au repos :

  • Les dossiers des employés qui comprennent les noms, adresses, évaluations des performances ou salaires
  • Les données financières, telles que les revenus annuels ou les comptes de résultats
  • Les données relatives aux clients, telles que les noms, adresses e-mail, historique des achats ou demandes support
  • Les données relatives aux produits, telles que les spécifications, les feuilles de route, les documents marketing ou la propriété intellectuelle

Les données redondantes, obsolètes et insignifiantes (ROT) désignent les informations hébergées dans des référentiels de données qui ne sont pas utilisées ou qui ne sont pas nécessaires aux activités actuelles de l'entreprise. Il s'agit de fichiers qui traînent dans vos bases de données et qui augmentent les coûts de stockage des données.

Qu'est-ce que les données ROT ?

Les données ROT comprennent, sans s'y limiter, les éléments suivants :

  • Les anciens fichiers qui ne sont plus nécessaires.
  • Fichiers obsolètes qui appartiennent aux utilisateurs actuels mais qui ne sont pas utilisés ou dont des versions plus récentes sont en cours d'utilisation.
  • Fichiers obsolètes appartenant à des utilisateurs inactifs.
  • Instances dupliquées de fichiers qui ne servent à rien.
  • Logs et fichiers triviaux contenant des informations qui ne sont pas nécessaires aux activités de l'entreprise, à la conformité ou à d'autres exigences.

Classification des données : Votre boussole pour une DLP réussie

La façon dont nous stockons les données a connu une évolution spectaculaire. Des bonnes vieilles disquettes aux solutions de stockage cloud d'aujourd'hui, les progrès en matière de stockage ont réduit les coûts et permis aux entreprises de conserver une quantité exponentielle de données. Et nous en profitons tous. En fait, les données prolifèrent à un rythme stupéfiant de 25 % par an. Il s'agit là d'une arme à double tranchant. D'une part, ce vaste lac de données recèle un immense potentiel d'informations précieuses. D'autre part, la surveillance des données sur les endpoints, les serveurs et le cloud peut submerger les équipes sécurité. Les analystes sécurité ont du mal à relever ce défi.

Le 2023 TechStrong PulseMeter Report le réaffirme en indiquant que 47 % des entreprises ne savent pas exactement où sont stockées leurs données sensibles. Étant donné que la connaissance des données stockées et leur classification en fonction de leur sensibilité constituent le cœur d'un bon programme de prévention des pertes de données (DLP), l'absence de ces informations pourrait entraîner une augmentation des violations de données. L'Identity Theft Resource Program (ITRP) le confirme, son rapport faisant état d'une augmentation de 78 % des violations de données entre 2022 et 2023, et l'ITRP indique que ce chiffre est appelé à augmenter et à évoluer en 2024.

Il est donc d'autant plus important de comprendre quelles données vous stockez, où vous les stockez et de connaître leur degré de sensibilité pour que la DLP soit efficace. Il n'est pas possible d'appliquer des politiques DLP sans savoir à quel point elles doivent être restrictives ou à quelles données elles doivent s'appliquer. Il est donc important de découvrir et de classer les données sensibles avant d'essayer d'appliquer des politiques pour les sécuriser.

5 raisons pour lesquelles la gouvernance de l'accès est un besoin urgent

Le secteur des technologies évolue à la vitesse de l'éclair et, avec lui, les cyberattaques se multiplient. Dans le rapport d'avril de cette année sur les violations de données dans le cadre de la gouvernance IT, le secteur de l'éducation a subi le plus grand nombre de violations de données, suivi par le secteur des soins de santé, tandis que le secteur des services IT et des logiciels a enregistré le plus grand nombre de violations de données.

Pourquoi ? Souvent, c'est l'absence d'un processus de certification des accès qui laisse une entreprise sans défense contre l'exploitation des privilèges. Les utilisateurs dotés de privilèges inutiles qui dépassent leur rôle professionnel, associés à un système de gestion des accès faible, font des entreprises un aimant pour les cyberattaques et le vol de données.

Les cybercriminels exploitent facilement ces failles dans les autorisations d'accès, car ils n'ont pas besoin de faire beaucoup d'efforts pour obtenir des autorisations élevées et accéder à des données confidentielles. Il est donc plus important que jamais pour les admins réseaux et systèmes de sécuriser l'accès aux données de leur entreprise. Tout d'abord, examinons quelques cyberattaques récentes qui ont eu des répercussions négatives sur les entreprises et leurs clients.