Decideo - Actualités sur le Big Data, Business Intelligence, Data Science

Abonnez-vous gratuitement à Decideo !


Decideo

 


Journée de la protection des données : les vulnérabilités persistent en entreprise


Rédigé par Pierre-Louis Lussan, Netwrix le 26 Janvier 2021

Depuis l’entrée en vigueur du RGPD (Règlement Général pour la Protection des Données) en 2018 au sein de l’Union Européenne, les Français bénéficient d’un encadrement juridique relatif au traitement et à la protection de leurs données. Les entreprises et les citoyens disposent ainsi désormais d’un cadre légal précis concernant la collecte, la gestion et la suppression des données personnelles, et, surtout, au moyen de sécuriser ces dernières de manière optimale.



Pierre-Louis Lussan, Country Manager France et Directeur South-West Europe chez Netwrix
Pierre-Louis Lussan, Country Manager France et Directeur South-West Europe chez Netwrix
Au-delà de la conformité, les entreprises ont tout intérêt à faire de la protection des données une priorité. Nous avons en effet assisté à une très forte augmentation du nombre de campagnes malveillantes, ciblant aussi bien des entreprises technologiques, des fabricants pharmaceutiques que des villes, pour ne citer que quelques exemples. Autant de cyberattaques réussies qui démontrent que les vulnérabilités persistent au sein des organisations. Il est donc urgent de faire évoluer sa ligne de défense à mesure que les hackers affinent leurs méthodes.

Pour protéger les informations sensibles contre une exposition inappropriée, il ne suffit pas de comprendre où elles se trouvent dans le système ; il est également essentiel de savoir quelles sont les menaces potentielles et les risques induits. Dans cet objectif, la classification des données par criticité joue un rôle fondamental car elle permet de prioriser la sécurisation des informations les plus sensibles. Trop souvent, les organisations accordent en effet autant d'attention aux données redondantes, obsolètes ou relativement insignifiantes, qu'au contenu de grande valeur qui nécessite une protection renforcée.

En outre, il est clé d’avoir une visibilité totale sur les informations, dont celles critiques stockées en dehors d'un emplacement sécurisé. Mais passer manuellement au peigne fin des structures de données complexes et dispersées sur plusieurs systèmes n'est pas une approche viable car elle est extrêmement chronophage et augmente le risque d’erreur pour les équipes IT. Ces dernières doivent donc bénéficier d’outils automatisés pour scanner les données et déplacer les plus critiques vers une zone de quarantaine sécurisée, jusqu'à ce qu’une décision précise et éclairée soit prise quant à leur utilisation et leur zone de stockage, voire leur suppression. L’automatisation permet aussi d’alerter en temps réel les équipes IT de toute activité suspecte ; qu’il s’agisse d’une connexion à une heure impromptue ou d’un téléchargement massif de données critiques, par exemple.

Une autre vulnérabilité persistante réside dans le fait que de nombreuses entreprises ne savent pas précisément qui a accès à quoi dans leurs serveurs. Cette lacune dans la gouvernance de l'accès aux données pourrait entrainer une brèche et des problèmes de conformité. Les politiques d’accès et les autorisations accordées sont donc à surveiller étroitement afin de s’adapter aux besoins des employés. Il est en effet crucial de leur donner accès uniquement aux données dont ils ont besoin pour mener à bien leurs activités, ni plus ni moins, et de supprimer les droits d’accès obsolètes, notamment lorsqu’un collaborateur quitte l’organisation.




Nouveau commentaire :
Twitter

Vous pouvez commenter ou apporter un complément d’information à tous les articles de ce site. Les commentaires sont libres et ouverts à tous. Néanmoins, nous nous réservons le droit de supprimer, sans explication ni préavis, tout commentaire qui ne serait pas conforme à nos règles internes de fonctionnement, c'est-à-dire tout commentaire diffamatoire ou sans rapport avec le sujet de l’article. Par ailleurs, les commentaires anonymes sont systématiquement supprimés s’ils sont trop négatifs ou trop positifs. Ayez des opinions, partagez les avec les autres, mais assumez les ! Merci d’avance. Merci de noter également que les commentaires ne sont pas automatiquement envoyés aux rédacteurs de chaque article. Si vous souhaitez poser une question au rédacteur d'un article, contactez-le directement, n'utilisez pas les commentaires.


Twitter
Rss
LinkedIn
Facebook
Apple Podcast
App Store
Google Play Store