Passer au contenu principal

Qu'est-ce que la prévention de la perte de données et comment peut-elle vous aider ?

Qu'est-ce que la prévention de la perte de données (PPD) et pourquoi les organisations en ont-elles besoin?

Depuis plus de 100 ans, on assiste à un changement progressif de technologie dans la manière de stocker les données et d'y accéder. Cette évolution remonte à l'époque où les informations étaient imprimées et stockées dans des fichiers physiques et des classeurs, à l'époque où les informations ont été numérisées et où les données ont commencé à être stockées dans des fichiers et des dossiers numériques sur des disques durs, et plus récemment avec le téléchargement et le stockage des données sur le nuage. Cette évolution du stockage et de l'accessibilité des données tend à rendre la communication plus agile et présente les avantages suivants pour les utilisateurs finaux :

  • Les données numériques occupent moins d'espace physique.
  • La publication et la diffusion de documents numériques coûtent moins cher que celles de documents physiques.
  • Les documents numériques sont généralement plus respectueux de l'environnement que les documents imprimés.
  • En prenant les précautions nécessaires, les utilisateurs finaux peuvent déterminer les données ou les fichiers auxquels ils doivent accéder sur le nuage, puis y accéder selon leurs besoins depuis n'importe quel appareil.

Les avantages de l'utilisation des nouvelles technologies, telles que le stockage dans le nuage, s'accompagnent de défis en matière de sécurité et d'intégrité des données. Ces défis consistent notamment à prévenir les pertes et les perturbations de données et à éviter les cyberattaques, les fuites de données et les menaces numériques similaires.

Egress Software Technologies rapporte qu'en 2020, « 95 % des organisations déclarent avoir subi une [certaine forme de] perte de données ».1Le rapport affirme que les données sont les plus menacées dans les courriels et relève les statistiques suivantes sur les données vulnérables, les courriels la perte de données et les violations de données :

  • 85 % des employés envoient plus de courriels.
  • 83 % des organisations [sont] confrontées à des violations de données par courriel.
  • 59 % des responsables informatiques signalent une augmentation des pertes de données liées à la pandémie.
  • 68 % des responsables informatiques pensent que le personnel distant et flexible de demain rendra plus difficile la prévention des violations de données par courriel.1

Les entreprises d'aujourd'hui appliquent des pratiques, des stratégies et des techniques de prévention des pertes de données (PPD) pour prévenir ou limiter ces menaces et assurer la protection de leurs données. Proofpoint note que « les organisations adoptent la PPD pour faire face aux menaces internes et aux lois rigoureuses sur la confidentialité des données, dont beaucoup ont des exigences strictes en matière de protection des données ou d'accès aux données »2 et pour les aider à « surveiller et contrôler les activités des terminaux ».2

Techopedia définit la PPD comme « l'identification et la surveillance des données sensibles pour s'assurer qu'elles ne soient accessibles qu'aux utilisateurs autorisés et qu'il existe des garanties contre les fuites de données ».3 Cette définition note que « l'adoption de la PPD en 2006 [a] été déclenchée par des menaces internes [et] des lois plus strictes en matière de protection de la vie privée ».3 La PPD est un moyen de sécuriser les données importantes ou sensibles. Elle permet d'empêcher l'accès aux données par des utilisateurs non autorisés ou de les faire passer par une passerelle périphérique. Les outils de PPD permettent de surveiller et de gérer les activités et d'effectuer des actions telles que le filtrage des flux de données et la protection des données dynamiques.  

Proofpoint propose une définition simplifiée de la PPD, en précisant qu'elle « s'assure que les utilisateurs n'envoient pas d'informations sensibles ou critiques en dehors du réseau de l'entreprise »2. La définition poursuit en indiquant que la PPD « décrit les produits logiciels qui permettent à un administrateur de réseau de contrôler les données que les utilisateurs peuvent transférer ».2

Quels sont les trois domaines dans lesquels la PPD porte assistance ?

Digital Guardian note que la DLP aide les organisations en fournissant une assistance dans les trois domaines suivants :

  1. Protection [et] conformité des informations personnelles
  2. Protection de la propriété intellectuelle (PI)
  3. Visibilité des donnée4

La PPD fournit le support supplémentaire suivant :

  • Menaces internes
  • Sécurité des données d'Office 365
  • Analyse du comportement des utilisateurs et des entités
  • Toute autre menace émergente

Comment la PPD peut-elle contribuer à la protection des informations personnelles et à la conformité ?

Les organisations d'aujourd'hui traitent fréquemment les informations personnelles de leurs utilisateurs. Ces données personnelles peuvent tout inclure, de l'adresse électronique aux informations personnelles identifiables (IPI) de leurs utilisateurs, aux informations de santé protégées (ISP) et à d'autres informations financières, telles que les cartes de crédit ou les informations sur les comptes de paiement en ligne. Ces informations sont sensibles et pourraient causer de réels dommages en cas de fuite. Pour s'assurer que ces données restent en sécurité, ces organisations doivent suivre les réglementations de conformité, telles que la loi sur la portabilité et la responsabilité de l'assurance maladie (HIPAA), le règlement général sur la protection des données (RGPD) et la loi californienne sur la confidentialité des consommateurs (CCPA). Digital Guardian note que la PPD aide les organisations à « identifier, classer et baliser les données sensibles et à surveiller les activités et les événements relatifs aux données [de leurs utilisateurs] [et à] fournir les détails nécessaires aux audits de conformité ».4

Comment la PPD peut-elle contribuer à la protection de la propriété intellectuelle ?

Comme pour les informations personnelles, les organisations qui gèrent des données comprenant des droits de propriété intellectuelle, des secrets commerciaux et des secrets d'État doivent respecter certaines politiques et certains contrôles pour s'assurer que ces données restent protégées contre tout accès indésirable. CSO note que la PPD de la propriété intellectuelle « vise à empêcher que ces données ne soient volées via l'espionnage industriel ou exposées en ligne par inadvertance » .5 Les outils PPD basés sur le principe de la protection de la propriété intellectuelle peuvent « utiliser une classification basée sur le contexte [pour] répertorier la propriété intellectuelle sous des formes structurées et non structurées » .5 et empêcher toute exfiltration indésirable de ces données.

Comment la PPD peut-elle contribuer à la visibilité des données?

Avant d'élaborer une stratégie visant à prévenir la perte de données et l'accès non autorisé à vos données, il est préférable de déterminer où vos données sont stockées, à quelle fréquence elles sont déplacées et vers où elles se déplacent. Les outils de PPD pour la visibilité des données permettent d'avoir un meilleur aperçu de votre infrastructure de données en assurant le suivi des données et un aperçu de la façon dont les utilisateurs finaux interagissent avec les données de votre organisation.

Comment fonctionne la PPD et quelles sont les solutions de PPD ?  

Les pratiques, stratégies et techniques de PPD tentent de répondre aux questions suivantes : comment identifier les données sensibles qui ont besoin d'être protégées, localiser les vulnérabilités des données, résoudre rapidement les problèmes de données une fois qu'ils ont été identifiés et, enfin, prévenir la perte de données ? Il existe trois solutions de PPD différentes et chacune d'entre elles tente de répondre à cette question de manière différente. Voici quatre exemples de solutions de PPD :

  • PPD de réseau
  • PPD de stockage
  • PPD de terminaux
  • PPD d'entreprise

Qu'est-ce que la PPD de réseau?

La PPD de stockage permet de contrôler le flux de données, en particulier les données stockées en nuage, et permet au personnel chargé de l'assistance informatique d'avoir un meilleur aperçu des facettes de l'utilisation des données, telles que les données stockées et partagées, la quantité de données considérées comme confidentielles et la quantité de données vulnérables. L'OSTEC indique que les solutions de PPD de stockage offrent une visibilité sur les « fichiers confidentiels stockés et partagés par ceux qui ont accès au réseau de l'entreprise ».6 Ces informations peuvent être analysées et utilisées pour évaluer les points vulnérables d'un réseau et offrir des conseils pour prévenir les fuites de données.

Qu'est-ce que la PPD de stockage ?

La prévention de la perte de données de stockage permet de contrôler le flux de données, en particulier les données stockées dans le cloud, et aide le support informatique à avoir une meilleure vision des facettes de l'utilisation des données, telles que les données stockées et partagées, la quantité de données considérées comme confidentielles et la quantité de données vulnérables. L'OSTEC indique que les solutions de prévention de la perte de données de stockage offrent une visibilité sur les 6« fichiers confidentiels stockés et partagés par ceux qui ont accès au réseau de l'entreprise ».6 Ces informations peuvent être analysées et utilisées pour évaluer les points vulnérables d'un réseau et offrir des conseils pour prévenir les fuites de données.

Qu'est-ce que la PPD de terminaux ?

Bien que de plus en plus de données soient accessibles dans le nuage, le stockage externe sera toujours utilisé, même si c'est dans une capacité plus limitée. Les outils, tels que les disques durs externes, les clés USB ou les dispositifs de stockage externes similaires, offrent généralement un moyen plus rapide de transférer des données qu'un transfert de données uniquement en ligne. Les outils de stockage externe de ce type présentent certains risques pour la sécurité, généralement sous la forme d'une perte ou d'une fuite de données. Les outils de PPD de terminaux sont la meilleure solution à ces problèmes. L'OSTEC précise qu'une fois « installés sur tous les postes de travail et appareils utilisés par les employés de l'entreprise, [ces outils sont utilisés] pour surveiller et empêcher la sortie de données sensibles par des dispositifs amovibles, des applications de partage ou des presse-papiers ».6

Qu'est-ce que la PPD d'entreprise et la PPD intégrée ?

Geekflare décompose les types de données que les solutions de PPD s'efforcent de protéger, en notant que les données se composent des trois états principaux suivants.  

  • Données en cours d'utilisation. Notamment les exemples de données suivants :
    • Données actives
    • Données résidant dans la mémoire vive
    • Mémoires de cache
    • Registres du processeur
  • Données en mouvement. Données transitant par l'un des types de réseau suivants :
    • Réseau interne et sécurisé
    • Réseau public non sécurisé
  • Données statiques. À l'opposé des données actives, ce groupe fait référence aux données dans un état inactif et comprend les exemples de données suivants :
    • Données stockées dans une base de données
    • Données stockées dans un système de fichiers
    • Données stockées dans une infrastructure de stockage de sauvegarde7

CSO note que les solutions de PPD d'entreprise « visent à protéger les données dans tous ces états » 5Geekflare considère que la PPD d'entreprise est une solution qui couvre « l'ensemble du spectre des vecteurs de fuite » 7 À l'inverse, les solutions de PPD intégrées se concentrent sur un « protocole unique ».7 CCSO note que la PPD peut également « être intégrée dans un outil distinct à usage unique ».5

De quels aspects de la solution de PPD votre organisation a-t-elle besoin ?

Comme il existe de nombreux types différents de solutions de PPD, ce qui fonctionne le mieux pour une organisation peut ne pas être le meilleur choix pour une autre. Chaque organisation doit tenir compte des facteurs suivants pour déterminer sa couverture de PPD :   

  • Taille
  • Budget
  • Types de données, y compris la marge de sensibilité
  • Infrastructure de réseau
  • Exigences techniques diverses

Lorsque vous déterminez quelle couverture ou option similaire est la meilleure pour votre organisation, votre évaluation doit permettre d'obtenir un équilibre optimal entre les aspects suivants de la solution de PPD :

  • Couverture complète
  • Console de gestion unique
  • Gestion des incidents pour la conformité
  • Précision de la méthode de détection7

Qu'est-ce qu'une couverture complète ?

Ce type de couverture offre une couverture de PPD complète. Avec cette option, les composants de DLP assurent une couverture complète de la passerelle réseau et la surveillance de tout le trafic sortant. Cette couverture de PPD permet de stopper les fuites de données de courrier électronique et les fuites de trafic Web et FTP. Elle permet également de superviser et de prévenir la perte des données de l'organisation au sein de son stockage de données, de ses terminaux et de ses données actives.Qu'est-ce qu'une console de gestion unique ?

Qu'est-ce qu'une console de gestion unique ?

Geekflare note qu'une solution de PPD exige « du temps et des efforts consacrés à la configuration [et] à la maintenance du système, à la création [et] à la gestion des politiques, à la création de rapports, à la gestion [et] au triage des incidents, à la détection précoce [et] à la réduction des risques, ainsi qu'à la corrélation des événements ».7 La couverture d'une console de gestion unique est le meilleur moyen de répondre à ces demandes et de réduire les risques.

Qu'est-ce que la gestion des incidents pour la conformité ?

La gestion des incidents pour la conformité est un aspect de la solution de PPD qui nécessite que des mesures soient prises immédiatement après un incident de perte de données. Ces mesures permettent non seulement à votre organisation d'éviter les amendes ou les problèmes juridiques, mais aussi de récupérer les données et les sinistres, et de revenir le plus rapidement possible à la situation antérieure à l'incident perturbateur.

Qu'est-ce que la précision de la méthode de détection ?

La précision de la méthode de détection est l'aspect de la solution de PPD qui permet de distinguer les solutions qui fonctionnent le mieux pour votre organisation de celles qui ne le font pas. Les technologies de PPD s'appuient souvent sur un ensemble limité de méthodes de détection pour identifier les informations personnelles, PHI ou des données sensibles similaires.

L'appariement de formes est la méthode de détection la plus courante. Techopedia définit l'appariement de formes [en informatique] comme « la vérification et la localisation de séquences spécifiques de données de certains modèles parmi des données brutes ou une séquence de mots ».8« la vérification et la localisation de séquences spécifiques de données de certains modèles parmi des données brutes ou une séquence de jetons ».8 Bien qu'il soit couramment utilisé, l'appariement de formes peut toujours être inexact et entraîner de longues files d'attente d'incidents en raison de faux positifs. Geekflare affirme que les meilleures technologies de PPD « devraient ajouter d'autres méthodes de détection au traditionnel appariement de formes [pour] améliorer la précision ».7

Pourquoi la perte de données est-elle difficile à prévenir ?

La réponse simple à la question de savoir pourquoi la perte de données est difficile à prévenir  est que la perte de données est due à l'erreur humaine. Les accidents, la négligence ou les actions malveillantes des employés ou d'autres utilisateurs finaux peuvent entraîner une perte de données. Pensez à la facilité avec laquelle une erreur de frappe peut joindre le mauvais fichier ou envoyer des informations confidentielles ou des secrets commerciaux à la mauvaise personne.

Comme elle est basée sur l'erreur humaine, la découverte d'une solution fiable et pratique pour prévenir une violation de données n'est pas une tâche simple pour une organisation. En raison de la pandémie de COVID-19 et de l'augmentation mondiale de l'utilisation des courriels, la menace de violations de données par courriel activé par l'homme constitue un risque encore plus grand. La PPD, et plus particulièrement la PPD pour courriel, est devenue un outil essentiel pour éliminer ou, du moins, réduire ce risque

Quelles sont les pratiques courantes de PPD ?

Dans son article intitulé « PPD par courriel : tout ce que vous devez savoir », Egress note que « traditionnellement, les logiciels de PPD par courriel [utilisent] des règles statiques pour empêcher les utilisateurs d'envoyer des données sensibles ou confidentielles par courriel, [ce qui permet de protéger] les organisations contre l'exposition accidentelle de données sensibles ».9 L'application d'outils de sécurité natifs en tandem avec des outils de PPD statiques est une autre pratique courante de PPD. Les responsables de la sécurité informatique ou les responsables informatiques similaires sont souvent chargés d'établir les règles de PPD statiques pour leur organisation.

Comment fonctionnent les règles de PPD statiques et quels sont leurs avantages?

Lorsqu'elles sont correctement mises en œuvre, des règles de PPD statiques rigides empêchent l'envoi de données confidentielles ou de données sensibles similaires par courriel. La technologie de PPD statique traditionnelle empêche l'envoi de ces mêmes informations à un destinataire non autorisé. Egress note que, lorsqu'un utilisateur final tente d'envoyer un courriel, alors « le contenu des messages et des fichiers est analysé selon les règles en place » 1  À l'issue de l'analyse, « si un courriel enfreint les critères sélectionnés, [les mesures suivantes peuvent être prises] :  

  • Le courriel peut être bloqué ou mis en quarantaine
  • L'expéditeur peut être invité à modifier son contenu ou à vérifier les destinataires
  • Le chiffrement peut être obligatoire.1

Quels sont les problèmes liés à l'utilisation de règles de PPD statiques ?

L'un des principaux problèmes de la technologie PPD statique et des outils de sécurité natifs est qu'ils ne sont « pas capables de détecter les incidents liés au contexte, comme le fait qu'un employé choisisse le mauvais destinataire, joigne le mauvais fichier, etc » .1 Egress poursuit en affirmant que « 79 % des responsables informatiques interrogés ont déployé une technologie PPD statique pour les courriels afin d'atténuer les risques, mais ils affirment qu'il ne s'agit pas d'une panacée pour la prévention des violations et 79 % ont rencontré des difficultés résultant de son utilisation ».1

Le problème le plus courant des règles de PPD statiques est leur manque de souplesse. Elles sont statiques et résistent au changement. Egress note que pour les responsables informatiques, il y a beaucoup de frais généraux associés à « la maintenance de règles PPD statiques pour s'assurer que [la technologie PPD] est adaptée pour gérer les risques émergents » 1L'exemple le plus frappant de ce fait est le suivant : « 37 % des personnes interrogées ont déclaré avoir dû modifier les règles pour rendre [la technologie] plus utilisable, faisant passer la productivité avant la sécurité dans le but d'accroître l'efficacité des employés ».1

Il y a un équilibre inhérent que les responsables informatiques doivent maintenir. Il s'agit de créer un environnement riche en sécurité qui soit également facile à utiliser, tout en maintenant la productivité et en satisfaisant les utilisateurs finaux internes et externes.

Les règles statiques de PPD pour les courriels sont minées par un manque de confiance général à leur égard.  « 74 % des personnes interrogées pensent que les outils de PPD statiques pour les courriels qu'elles utilisent sont efficaces à moins de 75 % ».1 Plus inquiétant encore, les autres responsables informatiques « acceptent qu'au moins 25 % des incidents de perte de données ne soient pas détectés [et] 42 % affirment que la moitié des incidents ne seront pas détectés par les outils de PPD qu'ils ont mis en place ».1 Ce profond manque de confiance montre à la fois que les responsables informatiques comprennent les limites de la PPD statique et qu'elle a du mal à suivre les comportements humains erronés. Si la formation et l'éducation continue peuvent sensibiliser les utilisateurs aux actions à entreprendre ou à ne pas entreprendre, et contribuer à réduire la probabilité de perte de données, l'erreur humaine ne peut jamais être totalement éliminée.

Quelle est la solution aux problèmes associés aux règles de PPD statiques?

La PPD intelligente peut offrir une solution aux problèmes dont souffrent les règles de PPD statiques. Alors que la PPD statique se révèle incapable de détecter les incidents liés au contexte, la PPD intelligente utilise l'apprentissage automatique contextuel et fonde ses processus sur une analyse approfondie des schémas comportementaux des utilisateurs. Ces analyses sont constamment mises à jour et intègrent la relation de chaque utilisateur avec les expéditeurs et les destinataires d'un courriel. Grâce à ce calcul approfondi, la PPD intelligente est mieux à même de repérer les comportements anormaux ou autrement erronés qui pourraient entraîner des pertes de données ou des violations de la sécurité. En détectant rapidement le risque, l'utilisateur a le temps d'être averti, ce qui lui donne la possibilité de corriger son erreur avant l'envoi du courriel.

« La PPD intelligente peut appliquer automatiquement le niveau de cryptage approprié en fonction du contenu des messages et des pièces jointes et du risque associé au domaine du destinataire ».1 En supprimant la nécessité pour les responsables informatiques de prendre des décisions sur ce qu'ils estiment être un niveau de cryptage approprié, l'automatisation élimine également le risque d'erreur humaine dans le processus.

Protection des données avec la sauvegarde en tant que service

La protection des données avec la sauvegarde en tant que service (BaaS) est une solution potentielle aux souhaits et aux besoins d'une organisation en matière de PPD. Elle fournit une infrastructure de sauvegarde, un logiciel de sauvegarde, une assistance gérée et plusieurs autres composants. Elle peut être déployée dans n'importe quel environnement ou combinaison des environnements suivants :

  • Centres de données sur site
  • Nuage privé
  • Nuage public
  • Nuage hybride

Solution de protection des données de bout en bout, entièrement gérée, la protection des données avec BaaS comprend les composants et avantages suivants :

  • Nuage hybride et multi-nuage. Ce composant prend en charge de nombreuses topologies de déploiement et peut consister en un mélange de nuage sur site ou privé et d'une variété de nuages publics majeurs.
  • Restauration instantanée. Ce composant aide les utilisateurs finaux à contourner le temps moyen nécessaire à la restauration des données. Au lieu de cela, ils peuvent accéder à la copie de sauvegarde et exécuter directement leurs charges de travail tout en les transférant vers la production.
  • Seconde copie hors site. Une seconde copie hors site de vos données permet de garantir votre cyberrésilience. En cas de perte totale du site, cette seconde copie hors site accélère considérablement votre processus de reprise et rend votre objectif de temps de reprise (OTR) beaucoup plus facile à atteindre.
  • Prise en charge d'une grande quantité de travail. Ce composant prend en charge plusieurs types de charges de travail différentes, notamment MongoDB et d'autres bases de données de génération moderne, ainsi que SAP et d'autres applications d'entreprise traditionnelles.
  • Portail Web en libre-service. Ce composant fournit aux utilisateurs finaux des interfaces de programmation d'applications (API) pour l'intégration avec les outils d'automatisation de l'utilisateur final et un portail Web libre-service sur mesure. Le portail Web rationalise le processus, en soumettant des demandes d'approvisionnement, en apportant des modifications aux services et en visualisant des rapports. 
  • Stockage d'objets en nuage. Ce composant fournit un stockage hautement résilient à un coût réduit pour les sauvegardes de rétention à long terme. Il conserve également des copies opérationnelles à plus courte durée de vie qui sont stockées sur un disque plus rapide, ce qui permet des restaurations rapides.

Ressources

  1. Rapport sur la prévention des pertes de données Egress 2021, Egress, 2021. 
  2. Prévention de la perte de données (PPD), Proofpoint.
  3. Prévention de la perte de données (PPD)Techopedia.
  4. Qu'est-ce que la prévention de la perte de données (PPD) ? Définition de la prévention de la perte de données, Digital Guardian, 1er octobre 2020.
  5. Qu'est-ce que la PPD ? Comment fonctionne un logiciel de prévention des pertes de données et pourquoi vous en avez besoin, OSC, 3 juillet 2020.
  6. PPD : qu'est-ce que c'est et comment ça marche ?, OSTEC, 26 août 2020.
  7. 6 meilleures solutions de prévention de la perte de données qui pourraient vous faire économiser des millions de dollars, Geekflare, 3 janvier 2020.
  8. Appariement de formes, Techopedia.
  9. PPD par courriel : tout ce que vous devez savoir, Egress Software Technologies Ltd.