BlogOstraca solution
Sécurité & conformité

Gestion de la sécurité des données : Par où commencer ?

Nicolas Verlhiac
22 janvier, 2021
2 min

La sécurité des données est devenue encore plus compliquée avec les environnements hybrides actuels. Une gestion coordonnée de la sécurité est essentielle pour toute une série de tâches critiques, notamment pour garantir que chaque utilisateur a exactement le bon accès aux données et aux applications, et qu’aucune donnée sensible n’est surexposée.

Cet article détaille les éléments incontournables de la gestion de la sécurité des données, les risques qu’ils concernent et ce que les organisations doivent faire pour protéger leurs données.

Qu’est-ce que la gestion de la sécurité des données ?


La gestion de la sécurité des données implique une variété de techniques, de processus et de pratiques pour garder les données commerciales sûres et inaccessibles aux parties non autorisées.

Les systèmes de gestion de la sécurité des données se concentrent sur la protection des données sensibles, comme les informations personnelles ou la propriété intellectuelle essentielle à l’entreprise.

Par exemple, la gestion de la sécurité des données peut impliquer la création de politiques de sécurité de l’information, l’identification des risques de sécurité, et le repérage et l’évaluation des menaces de sécurité pour les systèmes informatiques.

Une autre pratique essentielle consiste à partager les connaissances sur les meilleures pratiques en matière de sécurité des données avec les employés de toute l’organisation — par exemple, en faisant preuve de prudence lors de l’ouverture des pièces jointes aux courriels.

Menaces pour la sécurité des données et comment les gérer ?


Il existe de nombreuses menaces différentes pour la sécurité des données, et elles sont en constante évolution, c’est pourquoi aucune liste ne fait autorité. Mais voici les menaces les plus courantes sur lesquelles vous devez garder un œil et que vous devez enseigner à vos utilisateurs :

Logiciel malveillant (Malware)

Un malware est un logiciel malveillant développé pour obtenir un accès non autorisé ou causer des dommages. Une fois qu’un logiciel malveillant infecte un ordinateur, il peut se propager rapidement dans le réseau. Les logiciels malveillants se présentent sous différentes formes, comme les virus, les vers, les chevaux de Troie, les logiciels espions et les logiciels criminels. Souvent, les logiciels malveillants se propagent en utilisant les droits d’accès de leurs victimes. Il est donc essentiel de limiter les autorisations de chaque utilisateur aux seules données et aux seuls systèmes dont il a besoin pour faire son travail.

Attaque DDoS

Les attaques par déni de service distribué tentent de rendre vos serveurs inutilisables. Pour atténuer le risque, pensez à investir dans un système de détection des intrusions (IDS) ou un système de prévention des intrusions (IPS) qui inspecte le trafic réseau et enregistre les activités potentiellement malveillantes.

Escroqueries par hameçonnage

Cette technique courante d’ingénierie sociale tente de tromper les utilisateurs en leur faisant ouvrir des pièces jointes malveillantes dans des courriels de phishing. Les solutions consistent à établir une culture centrée sur la cybersécurité et à utiliser un outil pour bloquer automatiquement les messages de spam et de phishing afin que les utilisateurs ne les voient jamais.

Hackers

Il s’agit d’un terme général désignant les acteurs à l’origine des attaques énumérées ci-dessus.

Des tiers

Les associés et les sous-traitants qui ne disposent pas d’une sécurité de réseau suffisante peuvent laisser les systèmes interconnectés ouverts aux attaques, ou ils peuvent directement abuser des autorisations qui leur ont été accordées dans votre environnement informatique.

Des employés malveillants

Certains employés volent des données ou endommagent des systèmes délibérément, par exemple pour utiliser les informations afin de créer une entreprise concurrente, les vendre au marché noir ou se venger de l’employeur pour un problème réel ou perçu.

Erreurs

Les utilisateurs et les administrateurs peuvent également commettre des erreurs innocentes, mais coûteuses, comme copier des fichiers sur leurs appareils personnels, joindre accidentellement un fichier contenant des données sensibles à un courriel ou envoyer des informations confidentielles au mauvais destinataire.

Mise en pratiques opérationnelles

La suite : Les meilleures pratiques en matière de protection des données


Articles en rapport avec ce sujet

Vol de données - lorsque d'anciens employés prennent des informations stratégiques sans autorisation

11 mai, 2021
6 min
© 2021, Ostraca Forensic Tous droits réservés.

Ostraca

Notre solutionNous contacter

Suivre l'actu