Accueil Blog Premiers pas vers la protection contre l’exfiltration de données

Premiers pas vers la protection contre l’exfiltration de données

Protégez vos données contre l'exfiltration : conseils d'expert sur les mesures RH, le blocage d'outils à risque et les bonnes pratiques SOC pour votre entreprise.
Glowing folder with a lock icon surrounded by neon rings in a dark data-center-like room, symbolizing data security.
Sommaire

Au sein d’une entreprise, les données constituent généralement l’élément le plus important,  le plus sensible et le plus volatil. Au-delà des enjeux réglementaires, les conséquences d’une brèche  de données sont multiples : elles englobent la détérioration de l’image et de la réputation auprès des clients, un impact sur le chiffre d’affaires. 

Au-delà des menaces et de l’exposition de vos données lors d’une attaque externe, il est essentiel de souligner que le défi est tout d’abord présent au sein même de l’organisation. 

Qu’il s’agisse de collaborateurs sur le départ alors qu’ils sont en désaccord avec l’entreprise, ou encore de ceux qui conservent certaines données à des fins personnelles, quelle qu’en soit la raison, cette menace reste prépondérante quel que soit le secteur d’activité. 

Que ces brèches résultent d’actes intentionnels ou de simples négligences, l’adoption de bonnes pratiques est indispensable pour protéger efficacement vos données. Elles reposent avant tout sur des processus humains et des mesures organisationnelles qui doivent être complétées par des outils appropriés. 

Limiter l’exposition des données en maîtrisant les supports de sortie

Afin de prévenir les fuites de données, la toute première étape réside dans l’application de la règle du “besoin d’en connaître”. Trop souvent, un collaborateur a accès dès son arrivée à plusieurs téraoctets de données, dans des champs d’application très hétérogènes alors qu’il n’aura in fine jamais de nécessité de les consulter dans le cadre de son activité professionnelle.

Au-delà de ces premières mesures, vous devez impérativement restreindre les vecteurs d’exfiltration de vos données. Cela est une étape très complexe où vous allez devoir limiter certaines fonctionnalités mais sans pour autant faire une “forteresse imprenable”. En effet, si plus aucun moyen ne permet d’envoyer les documents importants à vos parties prenantes (clients, prospects, fournisseurs…), votre sécurisation est efficiente mais elle conduit à une perte d’activité trop conséquente.

Comment avoir une approche de restriction cohérente ?

Les supports physiques

À l’heure de l’Internet, encadrez l’utilisation des ports USB et du Bluetooth pour le transfert de données. Attention, on ne parle pas nécessairement des casques audio et souris sans fil mais plutôt des périphériques de stockage. 

Le pool d’impression

Des restrictions doivent également être appliquées sur les pools d’impression. Il est nécessaire d’établir des contrôles et des restrictions rigoureuses pour prévenir, par exemple, qu’un utilisateur n’imprime la totalité des documents sensibles de l’entreprise. 

Les domaines autorisés

Enfin, soyez plus restrictifs sur les domaines autorisés, notamment en ce qui concerne les sites de partages de fichiers (WeTransfer , Dropbox, etc.), les réseaux sociaux (très bon moyen d’exfiltration dissimulé) et les espaces de stockage collaboratifs au sein d’applications de messagerie (WhatsApp, Discord etc…)

Une solution de partage unique 

Maintenez une solution de partage unique pour mieux en contrôler les permissions.  Par exemple, si Google Drive est l’outil de partage de fichiers au sein de votre entreprise, il est alors nécessaire de bloquer l’accès à ses concurrents directs tels que SharePoint, OneDrive, et autres services similaires.

À toutes fins utiles, voici une liste des outils les plus souvent utilisés que nous recommandons de bloquer en entreprise. Attention toutefois, il est difficile d’être exhaustif dans un tel article :

Services de transfert de fichiers (liste non exhaustive, souvent inappropriés pour un usage professionnel) :

  • Pastebin
  • Filezilla
  • GrosFichier
  • ControlC
  • Mega.nz
  • Rapidgator

Outils de conversion et de compression de fichiers (liste non exhaustive) :

  • SmallPDF
  • ILovePDF
  • Online-Convert

Les messageries instantanées non autorisées (liste non exhaustive):

  • WhatsApp Web
  • Telegram
  • Discord
  • Signal

Ces mesures peuvent entraîner des difficultés dans les communications avec vos partenaires. La méthode la plus sécurisée pour y remédier consiste à mettre en place un espace de stockage dédié et paramétré spécifiquement pour le transfert de fichiers. L’accès à cet espace doit être restreint et soumis au contrôle de votre équipe informatique.

Les politiques de transfert par mail vers les destinataires externes méritent aussi parfois d’être revues, par exemple en limitant la taille maximum des pièces jointes (voire en bloquant tout ou partie de ces dernières).

Quand les moyens de protection viennent compléter les mesures organisationnelles

Toutes les mesures organisationnelles peuvent être contournées sans un filtrage robuste via vos outils de sécurité. Dans une optique plus avancée et stricte sur l’exfiltration, particulièrement dans les contextes sensibles impliquant des employés en période de préavis, des départs imminents, ou des intervenants externes tels que les prestataires et consultants, il devient impératif de renforcer la traçabilité.

Elles ont pour objectif de restreindre les possibilités d’exfiltration des données, de renforcer la traçabilité des opérations effectuées et de signaler tout comportement suspect. De nombreuses solutions existent et cet article n’a pas vocation à en faire un comparatif. Néanmoins, si ce sujet vous intéresse, nos équipes vous accompagnent et peuvent vous conseiller dans toutes les étapes de ce processus complexe, du durcissement initial jusqu’à la supervision de sécurité réalisée par notre SOC.

Manon DEROCLES,  consultante sécurité sénior, practice Cyberdéfense – SOC

Ces articles pourraient vous intéresser

Réponse à incident

Coordonnées du CERT

 

Mail : cert@synetis.com

Téléphone : 02 30 21 31 04

USER ID : CERT SYNETIS

KEY ID : 2F6F A FE30 7877

Empreinte clé PGP : 8D8ACAAC20557C7C1FF58332F6FA110FE307877

Le CERT Synetis est en cours de qualification PRIS (Prestataires de Réponse aux Incidents de Sécurité) par l’ANSSI

Contactez notre équipe Audit