Decideo - Actualités sur le Big Data, Business Intelligence, Data Science

Abonnez-vous gratuitement à Decideo !


Decideo

 


Comment protéger vos données en 2023


Rédigé par Bastien Bobe, Lookout le 30 Janvier 2023

Lorsqu'il s'agit de notre façon de travailler, le changement est devenu le statu quo - et il se produit souvent si rapidement que les équipes de sécurité ont du mal à suivre.



Bastien Bobe, Directeur technique Europe Continentale chez Lookout
Bastien Bobe, Directeur technique Europe Continentale chez Lookout
En 2023, les organisations qui tentent de maintenir leurs solutions de sécurité périmétriques entravent souvent la capacité de leurs employés à collaborer tout en perdant le contrôle de leurs données. Le cloud et les applications SaaS ont fait passer la productivité et la collaboration à un niveau supérieur, et il était dans l'intérêt de votre organisation d'adopter ce changement afin de stimuler la productivité et l'agilité pour rester compétitif. La protection des données est alors un élément essentiel de cette stratégie. L'utilisation d'une plateforme qui garantit la sécurité de vos données est primordiale pour rester en phase avec la façon dont vos employés doivent travailler.

Optez pour le parallélisme, le BYOD et les réseaux non managés

Votre équipe se dirige probablement vers les applications qu'elle trouve les plus pratiques et les plus utiles. Le problème, c'est que ces applications ne sont pas forcément celles que votre entreprise a contrôlées et approuvées, ce qui peut mettre les données de l’entreprise en danger. La meilleure solution n'est pas d'empêcher vos employés d'utiliser ces applications, appareils ou réseaux, car cela ne ferait que nuire à leur productivité. Mais il faut plutôt accepter ce que chacun utilise et prendre des mesures proactives pour identifier et protéger les données contre les risques associés au shadow IT. Il peut être utile de procéder à un examen de sécurité et d'approuver l'utilisation de cette application. En l'intégrant en tant qu'application autorisée, vous pouvez reprendre le contrôle de vos données. Pour ce faire, vous avez besoin d'une solution de sécurité capable de détecter le transfert de données vers des applications non autorisées. Et si vous avez un programme BYOD (bring-your-own-device) ou si vous laissez vos employés se connecter en utilisant n'importe quel réseau, appliquez cette même liberté de contrôle avec la sécurité des terminaux.

Gardez vos données accessibles et protégées

Si les données ne sont pas facilement accessibles, vos employés ne seront pas en mesure de faire leur travail et la productivité s'effondrera. Il faut donc trouver un juste milieu en utilisant des informations contextuelles pour sécuriser les données tout en veillant à ce qu'elles restent accessibles aux personnes qui en ont besoin. Pour gérer la protection des données dans un environnement aussi complexe, la prévention moderne des pertes de données (DLP) et la gestion avancée des droits numériques d'entreprise (EDRM) vous aideront à identifier, protéger et même chiffrer les données sensibles si nécessaire. Bien qu'il ne s'agisse pas de technologies fondamentalement nouvelles, les solutions DLP et EDRM existantes ne peuvent pas faire face à la complexité actuelle des données. La modernisation de ces solutions permettra à vos équipes d'accéder aux informations dont ils ont besoin tout en protégeant les données contre les utilisateurs non autorisés ou les activités à risque.

Restez vigilant face aux menaces internes

Alors que vos employés vaquent à leurs occupations - accès aux applications cloud, réponse aux demandes d'authentification, chargement et téléchargement de données - de légères anomalies dans leur comportement peuvent indiquer que quelque chose ne va pas. Vos équipes informatiques et de sécurité sont déjà suffisamment occupées, et leur demander d'essayer d'identifier cette activité anormale par elles-mêmes ne fait qu'alourdir leur tâche. Pour trouver sans créer un arriéré de travail, votre organisation peut s'appuyer sur l'analyse du comportement des utilisateurs et des entités (UEBA). En surveillant le comportement des utilisateurs, l'UEBA peut identifier des modèles et repérer les écarts par rapport à ces modèles, ce qui vous permet d'arrêter les attaques avant qu'elles ne fassent des dégâts importants.

Restez en sécurité tout en encourageant la collaboration en adoptant un état d'esprit de Zero Trust. Cela signifie qu'il faut vérifier les utilisateurs et comprendre le risque potentiel qu'ils représentent en tenant compte de facteurs de risque contextuels tels que la localisation, le niveau de risque de leur appareil et de leur réseau, et la sensibilité des données auxquelles ils cherchent à accéder. Pour ce faire, vous avez besoin d'une solution unifiée.

Une plateforme SSE (Security Service Edge) centrée sur les données, qui combine la puissance de la passerelle Web sécurisée (SWG), du CASB (Cloud Access Security Broker), de Zero Trust Network Access (ZTNA) et de la sécurité des endpoints avec des fonctionnalités avancées de protection des données, est le meilleur moyen d'atteindre ce résultat.

[1] Lookout a commandé une enquête à 2 000 consommateurs en novembre 2021.




Nouveau commentaire :
Twitter

Vous pouvez commenter ou apporter un complément d’information à tous les articles de ce site. Les commentaires sont libres et ouverts à tous. Néanmoins, nous nous réservons le droit de supprimer, sans explication ni préavis, tout commentaire qui ne serait pas conforme à nos règles internes de fonctionnement, c'est-à-dire tout commentaire diffamatoire ou sans rapport avec le sujet de l’article. Par ailleurs, les commentaires anonymes sont systématiquement supprimés s’ils sont trop négatifs ou trop positifs. Ayez des opinions, partagez les avec les autres, mais assumez les ! Merci d’avance. Merci de noter également que les commentaires ne sont pas automatiquement envoyés aux rédacteurs de chaque article. Si vous souhaitez poser une question au rédacteur d'un article, contactez-le directement, n'utilisez pas les commentaires.


Twitter
Rss
LinkedIn
Facebook
Apple Podcast
App Store
Google Play Store