En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Actualité des entreprises

1 fichier sur 10 partagé par le biais d’applications cloud contient des données sensibles et réglementées

Publication: Mars 2016

Partagez sur
 
Selon le nouveau rapport d’Elastica Cloud Threat Labs publié par Blue Coat...
 

Blue Coat Systems, Inc., leader des solutions de sécurité pour entreprise, publie son rapport Shadow Data Report pour le 4e trimestre 2015 rédigé par Elastica Cloud Threat Labs (elastica.net). Les analyses réalisées à l’aide de la plateforme Elastica CloudSOC fournissent des renseignements sur 63 millions de documents d’entreprise hébergés dans des clouds majeurs tels que Microsoft Office 365, Google Drive, Salesforce ou Box. Les résultats révèlent la menace croissante que représentent, ce que l’on appelle le « shadow data » (ou données fantômes) à l’heure où les employés utilisent de plus en plus des applications cloud pour partager des informations entre les différents services de leur entreprise, avec des partenaires ou avec des clients. Cette menace a été identifiée pour la première fois par Elastica Cloud Threat Labs en 2014, et fait référence au chargement et au partage d’informations dans le cloud à l’insu, c’est-à-dire sans le consentement ou le contrôle, des équipes chargées de la sécurité des systèmes d’information. Cette pratique expose en effet les entreprises à des risques de fuites de données pouvant s’avérer coûteuses.

Le rapport apporte quelques enseignements majeurs : ainsi, 26 % des documents hébergés dans des clouds sont partagés par des utilisateurs avec des cercles élargis, et ce, à l’insu de leurs organisations. Cela signifie que n’importe quel employé peut y accéder, et qu’ils sont partagés avec des prestataires en externe et avec des partenaires. Ces documents peuvent même parfois être publiquement accessibles et trouvés à l’aide d’une simple recherche sur Google. Autres résultats alarmants : 1 document partagé dans un cercle élargi, sur 10, contient des données sensibles et/ou soumises à des réglementations en matière de conformité, comme du code source (48 %), des données personnelles (33 %), des renseignements confidentiels de santé (14 %) et des données de sécurité PCI (5 %).

Les données fantômes, sources de risques sur le plan financier

Le niveau de risque que représentent ces données sur le plan financier est considérable. Pour le deuxième semestre 2015, Elastica a calculé que l’impact potentiel des fuites de données sensibles dûes àl’utilisation des applications cloud s’élevait à 1,9 million de dollars. Les organismes du secteur de la santé courent un risque encore plus grand, avec un impact potentiel atteignant 12 millions de dollars, tandis que ceux du secteur de l’enseignement étaient confrontés à des pertes éventuelles de 5,9 millions de dollars.

Le nombre d’application cloud utilisé par les organisations est en hausse de 774 à 812 ; Office 365 est la plus populaire

Elastica a analysé les applications cloud professionnelles les plus populaires, et a découvert que Microsoft Office 365 était la plus largement utilisée, alors que Twitter occupait la première place du classement l’année dernière. Les résultats montrent que 812 applications cloud sont actuellement utilisées en entreprise en moyenne, contre 774 à l’issue du précédent rapport (en juin), soit une hausse de 5 %. Les 10 premières sont : 1) Office 365 ; 2) Twitter ; 3) YouTube ; 4) LinkedIn ; 5) Google Apps ; 6) Salesforce ; 7) AWS ; 8) Dropbox ; 9) Skype ; 10) Box.

Des menaces multiples et variées ciblant les données cloud

Les résultats des analyses d’Elastica révèlent l’existence de 3 principales menaces pour les organisations utilisant des applications cloud approuvées ou non : 1) l’exfiltration de données ; 2) la destruction des données ; et 3) le piratage de comptes. Sans surprise, l’exfiltration est la menace la plus présente à 77 %. Il est d’ailleurs intéressant de noter qu’il existe des indices permettant d’identifier ce type d’activité : l’envoi anormalement fréquent d’e-mails (18 %), une fréquence anormale de partages (41 %), de téléchargements (15 %) et de visualisations de documents (3 %). Ce dernier élément pourrait indiquer que des utilisateurs prennent des captures d’écran de données sensibles.

« Nous avons atteint un point au sein du cycle de sécurité où le contrôle du shadow IT ne devrait plus être la priorité. Les organisations doivent désormais maîtriser les applications cloud disponibles et mettre en place des stratégies leur permettant de savoir lesquelles sont utilisées », déclare Rehan Jalil, fondateur d’Elastica, une société appartenant aujourd’hui à Blue Coat Systems. « Il est temps de se focaliser sur les vrais problèmes : la nécessité de savoir quels types d’informations sont partagées par les employés, qui peut accéder aux données, et comment éviter toute exposition à des risques importants de fuites de données. »

La plateforme Elastica CloudSOC de Blue Coat offre une variété de solutions permettant aux entreprises d’obtenir une visibilité sur, de contrôler les accès et de protéger leurs données stockées dans le cloud. Les organisations peuvent ainsi tirer parti d’Elastica afin de superviser et classifier de façon dynamique l’ensemble du contenu sensible chargé, téléchargé ou partagé via Dropbox. Des stratégies très précises peuvent en effet être créées et mises en application afin de s’assurer que les utilisateurs respectent les politiques d’entreprise, tout en profitant des avantages du cloud. En outre, la solution Elastica CloudSOC peut automatiquement identifier les activités menaçantes menées à l’encontre de comptes Dropbox, et révélatrices de la compromission d’identifiants ou d’attaques malveillantes menées par des employés. Grâce à des capacités avancées d’analyse comportementale des utilisateurs, la solution Elastica supervise en permanence l’activité des comptes et génère une « Note de menace » (ThreatScore) permettant d’être alerté ou de bloquer toute activité menaçante.

http://www.dropbox.com/s/z6j5aegqbm...

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: