Decideo - Actualités sur le Big Data, Business Intelligence, Data Science

Abonnez-vous gratuitement à Decideo !


Decideo

 


Gouvernance des données : Comment reprendre confiance dans la sécurité des e-mails dans le cloud


Rédigé par Michael Fimin, Netwrix le 22 Mars 2017

Le problème persistant du piratage des comptes e-mail reste sans solution, même en 2017. Selon le FBI, les escroqueries par courrier électronique comme celles que l'on trouve dans de faux messages de PDG ont coûté aux entreprises plus de 2,3 milliards de dollars au cours des trois dernières années. Le piratage d’un serveur était également à l’origine du fameux cas de la firme panaméenne Mossack Fonseca, permettant à un intrus de faire fuiter 2,6 térabits de données confidentielles et de nuire en quelques secondes à la réputation de nombreux leaders mondiaux.



La confiance se gagne difficilement.

Michael Fimin, CEO et co-Fondateur de Netwrix
Michael Fimin, CEO et co-Fondateur de Netwrix
En dépit des différentes technologies existantes pour protéger les e-mails, les entreprises ne peuvent toujours pas avoir une totale confiance dans la capacité de leurs systèmes de messagerie électronique à repousser tous les spams. Ce problème de sécurité est vrai pour les systèmes cloud comme pour les systèmes sur site. Les études montrent qu’environ 50% des entreprises ont migré leurs services e-mail dans le cloud. La principale préoccupation des entreprises ayant fait ce choix est le manque de contrôle sur l’accès à leurs comptes e-mails et à leurs contenus.

Même si les meilleurs fournisseurs de services e-mail cloud offrent une protection aussi performante que les solutions sur site, la plupart des entreprises n’ont confiance que dans les systèmes de sécurité dont ils restent aux commandes. La crainte des accès non autorisés et des piratages de comptes e-mail les rend réticentes vis-à-vis de systèmes hébergés dans le cloud sur lesquels elles n’ont qu’une visibilité – et un contrôle – limités.

5 conseils pour reprendre confiances dans la sécurité des e-mails hébergés

Afin de trouver le bon équilibre entre les bénéfices métiers liés à l’utilisation d’un service d’e-mails dans le cloud et la sécurité, les entreprises réclament davantage de couches de protection et plus de visibilité sur leurs données au sein de l’infrastructure cloud. Les entreprises peuvent garantir la sécurité seulement quand elles sont en mesure de prouver l’absence complète d’activités cachées ou malveillantes, et le fait que personne – sauf les utilisateurs autorisés – n’accède aux données. En d’autres termes, elles ont besoin de moyens de contrôle pour surveiller et analyser en permanence les éléments suivants :

1. Changements dans les comptes e-mail. Lorsqu’un compte e-mail utilisateur est modifié ou supprimé sans permission, l’utilisateur peut perdre son accès. La création non autorisée de compte e-mail peut être le signe qu’un individu malveillant essaie d’accéder au serveur Exchange cloud de l’entreprise afin de lancer des attaques par fishing ou spam.

2. Changements dans les groupes de rôle de gestion Exchange. Il faut faire très attention lorsque l’on ajoute un utilisateur à un groupe de rôle de gestion sur un serveur Exchange hébergé dans le cloud. Et se poser la question : est-il vraiment indispensable de donner à ce nouvel utilisateur la faculté de supprimer des bases de données e-mail, éditer des connecteurs envoyer/recevoir, et modifier bien d’autres paramètres… et donc augmenter les risques de sécurité ?

3. Changements dans les autorisations de comptes e-mail. Quiconque ayant un accès autorisé au compte e-mail d’un autre utilisateur peut supprimer des messages, les faire suivre à un autre destinataire, modifier le contenu du compte, etc. Toutes ces actions ne seront pas forcément notifiées à l’utilisateur et à l’équipe IT. Les changements dans les autorisations de comptes e-mail doivent donc être surveillés en permanence.

4. Changements dans les accès et les contenus effectués par des personnes qui ne sont pas propriétaires des données. Donner à des personnes tierces l’autorisation de d’accéder au compte e-mail d’autres utilisateurs ouvre la porte à une mauvaise utilisation des données sensibles : consultation, copie ou transfert des e-mails. Sans un contrôle permanent des accès effectués par des personnes non-autorisées aux systèmes e-mail dans le cloud – comme Exchange Online – les administrateurs IT ne sont pas en mesure de garantir la sécurité et la prévention des fuites de données sensibles dans le cloud.

5. Changements dans les dossiers publics. Si un utilisateur non autorisé obtient le contrôle complet sur un dossier public, il peut lire son contenu et le modifier, supprimer ou déplacer le dossier, et bien d’autres actions. La mauvaise utilisation des privilèges peut conduire à des pertes ou des modifications de données.

La technologie cloud apporte de nombreux bénéfices à court et long termes. Toutefois, les fournisseurs de services e-mail dans le cloud doivent être sûres d’avoir un parfait contrôle sur les données de leurs clients. Les services cloud ne peuvent devenir la norme que si les entreprises et les fournisseurs de services cloud peuvent établir une relation de confiance sans faille – ce qui implique que l’intégrité des données sensibles est entièrement assurée. La capacité à avoir une vue complète sur les données cloud est un facteur déterminant pour la confiance des entreprises vis-à-vis des services cloud et pour la généralisation de leur adoption.




Nouveau commentaire :
Twitter

Vous pouvez commenter ou apporter un complément d’information à tous les articles de ce site. Les commentaires sont libres et ouverts à tous. Néanmoins, nous nous réservons le droit de supprimer, sans explication ni préavis, tout commentaire qui ne serait pas conforme à nos règles internes de fonctionnement, c'est-à-dire tout commentaire diffamatoire ou sans rapport avec le sujet de l’article. Par ailleurs, les commentaires anonymes sont systématiquement supprimés s’ils sont trop négatifs ou trop positifs. Ayez des opinions, partagez les avec les autres, mais assumez les ! Merci d’avance. Merci de noter également que les commentaires ne sont pas automatiquement envoyés aux rédacteurs de chaque article. Si vous souhaitez poser une question au rédacteur d'un article, contactez-le directement, n'utilisez pas les commentaires.


Twitter
Rss
LinkedIn
Facebook
Apple Podcast
App Store
Google Play Store