En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Actualité des entreprises

Sécuriser et valoriser vos données en 4 étapes

Par Andrianina Rakotomanga, consultant Sécurité Opérationnelle, Synetis

Publication: Janvier 2023

Partagez sur
 
Lorsqu’une entreprise néglige certains aspects de sa sécurité informatique, elle met en danger son bien le plus précieux : ses données. En laissant des portes ouvertes, l’entreprise s’expose aux cybercriminels, à toutes sortes de malversations et, indirectement, à ses concurrents...
 

Les retombées économiques, ainsi que la réputation de l’entreprise, peuvent être fortement impactées. Afin d’éviter ces menaces, voici quelques conseils, simples et efficaces, que toutes équipes IT pourraient prendre en compte pour protéger les données les plus sensibles de son entreprise ou organisation.

.

Identifier et documenter ce que l’on doit protéger

Cartographier le Système d’Information (SI) de votre entreprise est l’une des étapes les plus importantes à mettre en place, afin de visualiser le périmètre à sécuriser. Dans la mesure du possible, il faudrait avoir recours à un audit permettant d’établir la sécurité de l’existant, ainsi que la maturité et les axes d’améliorations de la protection du SI. L’objectif étant d’avoir un niveau de gouvernance suffisant pour déterminer la roadmap des actions à prendre pour augmenter le niveau de sécurisation des données et réduire au maximum le risque. Par exemple, vous aurez la capacité d’identifier rapidement les équipements et les services de votre parc informatique (ordinateur, serveur, mobile, imprimante, etc.), ainsi que les logiciels utilisés (utilités, versions, configuration).

Une fois cette cartographie effectuée, il faut identifier les données à protéger en priorité. Les données qui auront le plus d’impact, telles que les données client, les stratégies commerciales ou les propriétés intellectuelles, devront faire l’objet d’une surveillance et d’une sécurité accrue.

L’inventaire du SI peut être vu comme une tâche complexe, mais il doit être effectué de manière récurrente, approfondie et outillée, afin de maintenir à jour les moyens de prévention et de remédiation qui font face aux menaces pesant sur les données sensibles de votre entreprise.

Assurer la sécurité des accès physiques et logiques, au sein et en dehors, des environnements de travail

Parfois négligée par les entreprises de taille moyenne, la sécurité physique des locaux d’une entreprise est l’une des couches les plus critiques de la sécurité des données. La gestion des allées et venues des visiteurs doit faire l’objet d’une surveillance accrue pour éviter qu’une personne non habilitée puisse avoir accès à vos locaux. Contrôler le cycle de vie de documents physiques sensibles, en utilisant, par exemple, des broyeurs fins, permet également d’éviter des attaques de type dumpster diving (recherche d’informations dans les poubelles).

Enfin, les règles d’hygiène informatique telles que le rangement des plans de travail, l’encadrement des visites, ainsi que l’insonorisation des salles de réunion, permettent d’éviter l’eavesdropping (écoute de conversations) et le shoulder surfing (récupérer des informations par-dessus l’épaule d’une personne). Ces éléments permettent de sécuriser efficacement la fuite d’informations provenant de collaborateurs malveillants ou de visiteurs peu scrupuleux.

En ce qui concerne la sécurité logique des données, il sera nécessaire d’effectuer une revue de la gestion des accès à ces informations, ainsi que les moyens par lesquels les utilisateurs y accèdent. On parle là d’identification des comptes à fort privilège, des comptes de services, des postes de travail sécurisés, etc.

Attention toutefois, certaines de vos données peuvent être accessibles depuis l’extérieur : demander un inventaire des interconnexions vers internet vous permettra de comprendre, d’anticiper les potentielles vulnérabilités de votre SI et d’appliquer, ainsi, des règles de filtrage et de détection adaptées.

Appliquer les bases de la sécurité informatique

Pour sécuriser activement votre SI, il est toujours bon de rappeler qu’il faut : déployer des logiciels antivirus ou solutions EDR, appliquer une politique de mots de passe forts, configurer un pare-feu avec des règles de filtrages adaptées, mais également sécuriser la messagerie de vos collaborateurs.

Aussi la sensibilisation de ceux-ci aux risques cyber permet d’accroître la robustesse du SI et de diminuer, ainsi, les risques de vecteurs de compromission.

Des modèles et standards de sécurité permettent d’appliquer ce premier socle de sécurité de manière efficace et rapide, notamment grâce à des modèles de contrôle d’accès ou le modèle de sécurité Zero Trust.

Classifier, chiffrer et sauvegarder vos données les plus sensibles

Appliquer le chiffrement de vos données sensibles vous permettra d’identifier les utilisateurs qui y auront accès, tout en empêchant l’exploitation de celles-ci par des personnes non autorisées. Plusieurs techniques de chiffrement peuvent être mises en place : par mots de passe ou encore par certificats. L’élément central de ce genre de techniques repose sur un secret connu d’un nombre limité et sûr de collaborateurs.

Pour empêcher la fuite de données sensibles et monitorer l’utilisation de celles-ci, il est conseillé de déterminer une hiérarchie dans le niveau de sensibilité : établir les degrés de classifications (public, restreint, confidentiel ou secret par exemple), les modalités d’application de celles-ci, ainsi que le moyen d’obfuscation de la donnée pour chaque classification (watermark, chiffrement complet, brouillage d’information sensible, etc.).

La mise en place d’un système de sauvegarde des données, ainsi que d’un processus de gestion des cycles de vie de la donnée, constituent la clef de voûte de la reprise ou continuité de l’activité en cas d’incident dans votre SI. Des programmes de sauvegarde doivent être établis de manière régulière, ainsi qu’un plan de protection de ces zones de stockage, notamment contre les pannes électriques ou informatiques, grâce à la redondance et des structures de hautes disponibilités, mais aussi de potentielles attaques extérieures avec du stockage à froid et hors ligne.

Sécuriser vos données est une tâche à ne clairement pas sous-estimer. Celle-ci peut paraître ardue, mais reste accessible et nécessaire à chaque entreprise et organisation, quel que soit sa taille, son niveau de confidentialité et son rayonnement public. En consolidant votre sécurité, vous renforcerez votre réputation, votre image de marque et votre sérénité !

https://www.synetis.com/

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: