Big Data, Science des données, aide à la décision en entreprise, business intelligence, data warehouse, reporting, OLAP, web analytics, data visualization, data mining, internet des objets, informatique cognitive, intelligence artificielle...

Abonnez-vous gratuitement à Decideo !


Decideo

 


5 clés pour la sécurité des données non-structurées


Rédigé par Michael Fimin, Netwrix le 7 Juillet 2017

78% des entreprises ont peu, voire aucune notion de ce qui se passe au sein de leurs données non-structurées et de leurs fichiers partagés.



Michael Fimin, CEO et co-Fondateur de Netwrix
Michael Fimin, CEO et co-Fondateur de Netwrix
Les smartphones et les services dans le cloud créent un volume extraordinaire de données digitales générées et stockées par les personnes et les entreprises. Le Gartner décrit ce type de contenu comme des « données non-structurées ». Dans les environnements IT d’aujourd’hui, cela prend diverses formes : documents de travail, e-mails, images, vidéos, etc. Les études montrent que le taux de croissance des données non-structurées est d’environ 40% d’une année sur l’autre.
Une croissance si rapide a des répercussions immédiates sur la gestion des données actuelles et futures, mais aussi sur la sécurité IT. 78% des entreprises ont peu, voire aucune compréhension de ce qui se passe avec leurs données non-structurées et leurs fichiers partagés.

Aujourd’hui, sans une visibilité sur qui fait quoi et qui peut accéder à quoi, il est très compliqué de maintenir une sécurité à la hauteur et de contrôler les accès aux données. Par conséquent, le marché des technologies d’analyses des fichiers partagés qui visent à aider les entreprises à comprendre et gérer leurs données non-structurées, est en forte croissance. Il est prévu que ce marché atteindra 400 millions de dollars d’ici fin 2017.

Voici 5 conseils pour sécuriser vos données non-structurées et vos fichiers partagés :

• Evaluation des risques liés à la sécurité
Avec de tels volumes de données, il est primordial de définir et prioriser les risques afin de savoir ce qui compte le plus. Identifier quelles données sont les plus vitales pour l’entreprise et lesquelles sont les plus susceptibles d’être compromises ou volées. Puis, identifier où sont stockées ces données vulnérables afin d’être en mesure de mieux les protéger. Si vous devez répondre à des normes, assurez-vous que les mesures de sécurité prises respectent ces standards.

• Optimisez le stockage de données
Si elles ne sont pas gérées, les données non-structurées peuvent très rapidement devenir très couteuses en termes de stockage. Afin d’optimiser l’espace de stockage, évaluez précisément vos données afin d’identifier celles qui peuvent être archivées et celles qui peuvent être définitivement supprimées, comme des dossiers rarement utilisés, des documents en doublon ou les dossiers vides. Effacer des données inutiles ne va pas seulement permettre de réaliser des économies, mais va également réduire la surface d’attaque potentielle des personnes malveillantes et réduire le risque de ne pas voir les changements critiques.

• Mettez en place le principe du moindre privilège
Des contrôles rigoureux des accès aux données critiques sont essentiels pour la sécurité des fichiers partagés. Déterminez les accès auxquels ont droits les utilisateurs et limitez les permissions à ce qui est strictement nécessaire à leur travail quotidien.

• Analysez le comportement utilisateur
Sans analyses précises du comportement de leurs utilisateurs, les entreprises passent à côté des activités compromettantes ou malveillantes. Des études ont montré que des erreurs de la part d’employés ou un abus délibéré de privilège délibérés sont responsables de 60% des incidents de sécurité. Les systèmes qui permettent aux administrateurs de visualiser et de contrôler ce que font les utilisateurs dans l’environnement IT aident à identifier rapidement les activités suspicieuses (comme les suppressions massives de données, ou un pic inhabituel du nombre de tentatives de lecture refusées) qui peuvent indiquer une attaque en cours. Il est alors possible d’agir rapidement avant que des dommages trop importants ne soient causés.

• Vérifiez et mettez à jour régulièrement les permissions
Les procédures internes et les changements de position des employés évoluant, les privilèges utilisateurs doivent être mis à jour régulièrement.

Pour un contrôle optimal des accès, le groupe d’utilisateurs et les permissions doivent être régulièrement passés en revue afin que les employés soient toujours en mesure de travailler efficacement.

Peu importe quel système de sécurité une entreprise utilise, il y aura toujours un risque d’activité compromettante ou malveillante de la part d’employés ou de hackers extérieurs à l’entreprise. D’apprès certaines études, la majorité des départements gouvernementaux confirment qu’une visibilité globale des activités des utilisateurs est un élément vital pour garantir la sécurité des fichiers partagés. Sans une compréhension claire de ce qui se passe dans son environnement IT, aucune organisation ne peut être sûre de garder des données en toute sécurité, particulièrement lorsqu’on utilise des technologies aussi puissantes que le cloud.

La propagation du « BYOD » (Bring Your Own Device) n’a pas aidé. De plus en plus d’employés utilisent leur device personnel pour accéder et partager les données de l’entreprise, augmentant significativement la surface d’attaque des entreprises. L’impossibilité pour les équipes IT de contrôler les applis utilisées par les employés fait que leurs devices personnels deviennent un espace de risque élevé.

Une vue complète et détaillée sur les données non-structurées combinée à une analyse du comportement utilisateur peut aider à répondre à cet enjeu et diminuer les risques de perte de données. Une telle approche permet d’appliquer efficacement les politiques de sécurité, de renforcer la responsabilité des utilisateurs et de détecter les menaces internes et externes très tôt.

En résumé, il est essentiel de garder à l’esprit que garder le contrôle sur les données non-structurées est un processus continu et permanent. Tous les contrôles listés précédemment doivent être appliqués de manière régulière pour être efficaces. Une fois ces cinq clés effectuées, il faut tout recommencer à nouveau. Pour atteindre un niveau de sécurité maximal, il faut une surveillance en continu pour détecter les vulnérabilités et menaces potentielles, et mettre en place une haute protection avec une visibilité globale et une gouvernance des données pour réduire au maximum le risque de vol de données.




Nouveau commentaire :
Facebook Twitter

Vous pouvez commenter ou apporter un complément d’information à tous les articles de ce site. Les commentaires sont libres et ouverts à tous. Néanmoins, nous nous réservons le droit de supprimer, sans explication ni préavis, tout commentaire qui ne serait pas conforme à nos règles internes de fonctionnement, c'est-à-dire tout commentaire diffamatoire ou sans rapport avec le sujet de l’article. Par ailleurs, les commentaires anonymes sont systématiquement supprimés s’ils sont trop négatifs ou trop positifs. Ayez des opinions, partagez les avec les autres, mais assumez les ! Merci d’avance. Merci de noter également que les commentaires ne sont pas automatiquement envoyés aux rédacteurs de chaque article. Si vous souhaitez poser une question au rédacteur d'un article, contactez-le directement, n'utilisez pas les commentaires.