Je veux tout savoir de la transformation numérique !
Identifiez-vous pour lire l’intégralité des articles premium et accéder à l’ensemble de nos ressources.
Pour recevoir les dossiers thématiques par mail, inscrivez-vous !
Je m'identifie

8 conseils pour survivre à l’apocalypse de la sécurité des données

[EXCLUSIF] En ce moment, travailler dans le domaine de la sécurité c’est un peu comme de survivre à une apocalypse provoquée par une invasion de zombies – des hordes de robots et enregistreurs de frappes sans âme qui tentent sans relâche de trouver quelque chose à manger. Comme dans « The Walking Dead », ces zombies sont une menace accessoire à celle que présentent les autres hommes.

Sensibiliser et tester les attitudes des employés à la sécurité informatique, Badot Christophe

Christophe Badot, directeur général France Varonis

Il est assez facile de venir à bout des robots et enregistreurs de frappes : ce sont les hackers humains qui constituent la véritable menace. Mais les 8 conseils ci-après permettront aux entreprises de faire face aux menaces qui rodent et d’optimiser la sécurité de leurs données :

Garder le contrôle sur les groupes d’accès globaux

Utiliser des groupes d’accès globaux, c’est un peu comme laisser ses remparts sans surveillance. Accorder un accès à tous au groupe par défaut – « tous » étant le scénario rêvé par le hacker. Ils peuvent se déplacer librement d’une partition à l’autre, à la recherche de tout et n’importe quoi, et l’entreprise n’en saura jamais rien.

Supprimer tous leurs droits aux groupes d’accès globaux par défaut est un moyen simple de renforcer la sécurité des données.

Identifier (et verrouiller) les données sensibles

Les survivants mettent leurs ressources et leurs réserves de nourriture à l’abri des regards avides. Les groupes les plus organisés dissimulent des ressources de secours et tiennent des registres de leurs réserves. Une entreprise doit faire de même avec ses données personnelles et données de propriété intellectuelle et être en mesure de dire, à tout moment, où sont conservés tous les numéros de sécurité sociale et de carte de crédit dans ses partages de fichiers. Si elle n’en est pas capable, qui sait quels trésors des voleurs potentiels pourraient bien dénicher ?

Savoir où sont conservées les données confidentielles de l’entreprise est essentiel. Ce n’est qu’une fois ces données identifiées que l’entreprise sera en mesure d’en verrouiller l’accès.

Suivre les données sensibles

Si un gardiens disparait – et que le plan des caches d’armes de toute la région a disparu dans la bataille : un autre groupe de survivants peut-il mettre la main sur cette carte et trouver ces réserves ? Une entreprise laisse le même type de traces sur son réseau en abandonnant derrière elle d’anciens fichiers contenant des informations précieuses, dont un hacker pourrait tirer profit.

Identifier et supprimer ou archiver ces données est tout aussi important que de déplacer la cache d’armes pour la mettre en sécurité dans le camp de base. La gestion des données obsolètes est une excellente stratégie pour limiter l’exposition et permettre à l’organisation de garder une longueur d’avance.

Appliquer une politique efficace en matière de mots de passe et de comptes

Imaginons que le groupe de survivants siffle d’une certaine façon pour permettre à ses différents membres de communiquer entre eux – et que ce sifflement soit utilisé depuis 8 mois. Quelles sont les chances qu’un groupe rival lui tende une embuscade en utilisant ce même sifflement ? C’est la même chose si une organisation utilise toujours les mêmes mots de passe, ou des comptes inactifs qui auraient dû être retirés ou désactivés. Les hackers peuvent utiliser ces comptes pour essayer d’accéder aux ressources encore et encore sans déclencher aucune alarme.

Il est toujours préférable de modifier le « sifflement » ou le mot de passe de manière cohérente – et de mettre en place une politique de révocation des droits d’accès lorsque des personnes quittent le groupe. Une mesure un peu moins radicale que de les décapiter avant qu’elles ne deviennent de vrais zombies.

Correction des incohérences au niveau des droits

Une fois que sont mis en place des redondances et des processus pour que tout fonctionne correctement, que se passe-t-il quand un membre du groupe de survivants n’est pas capable de suivre des instructions simples ? Et s’il occupe un rôle clé dans le plan mais n’est jamais capable de faire ce qu’on lui demande ? On peut dire que cette partie du plan tombe à l’eau comme lorsqu’une partition est paramétrée de façon à hériter des droits du parent – mais que cet héritage ne se fait pas, pour une raison ou pour une autre. En termes de sécurité des données, l’incohérence des droits peut semer la confusion dans la façon dont ces droits sont définis.

La réparation de tous ces trous dans les remparts aidera à maintenir les personnes extérieures à l’écart des fichiers. L’entreprise peut ensuite maintenir un modèle de moindre privilège afin que seules les personnes autorisées puissent accéder à ces données. Ou franchir le mur.

Identifier les propriétaires de données

Pour qu’un groupe de survivants devienne une société auto-suffisante, il aura besoin de leaders pour gérer les différents aspects de sa croissance. Il semble peu logique que le médecin ait à gérer les armes et que le spécialiste des armes soit chargé des malades. C’est la même chose pour les données de l’entreprises et ses propriétaires de données.

Une organisation doit être en mesure d’identifier les propriétaires des données afin de savoir qui est responsable de la gestion des droits et des accès. Mieux vaut que ce soit un employé du service juridique qui accorde l’accès aux partitions légales plutôt que ce soit le service informatique qui se charge de la gestion des droits pour tous les départements.

Surveiller l’activité des fichiers et le comportement des utilisateurs

Lorsqu’un groupe de survivants se transforme en communauté, il est logique qu’il souhaite s’assurer que chacun apporte sa contribution et utilise correctement les ressources de la communauté. Alors, il met en place des systèmes de surveillance. Il affecte des structures de chaîne de commande et de reporting, et définit même des règles.

Une entreprise doit faire la même chose en surveillant ses serveurs de fichiers et d’e-mails. Il arrive que des personnes extérieures s’infiltrent dans la communauté, et parviennent alors parfaitement à se fondre dans masse. Mais quand elles commencent à voler du pain en quantité plus importante ou à copier d’importantes quantités de données sur un disque externe, il est essentiel de pouvoir le savoir.

Définir des alertes et défendre les données

Des alertes peuvent survenir lorsqu’une meute de zombies déclenche une alarme en franchissant l’enceinte ou lorsque Jean-François du service marketing commence à chiffrer le serveur de fichiers avec du ransomware. Plus vite et plus l’entreprise aura d’informations sur les menaces potentielles, mieux elle pourra y répondre. En revanche, plus les personnes externes ont de temps pour mener à bien leurs noirs desseins, pire ce sera pour l’entreprise à chaque attaque.

Il est possible de poser des pièges pour qu’ils se déclenchent automatiquement en fonction de certains types spécifiques de menaces. Cela permet à l’équipe de sécurité d’atténuer l’impact et de passer directement à la phase d’investigation. Une solution d’analyse comportementale établit des références pour chaque utilisateur – afin que l’entreprise sache quand les agissements d’une personne sortent de l’ordinaire ou si son compte a été détourné.

Pour finir, il est essentiel de connaître son niveau de préparation. Pour cela, il faut contrôler l’environnement de l’entreprise pour débusquer toutes les menaces potentielles et établir un plan d’action afin de passer au rang de vrai survivant.


Commenter

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *