Protection des données

La production exponentielle de données et l’ouverture accélérée du SI sont autant d’opportunités pour les vols et compromissions

Encore peu d’organisations ont adopté une approche “data-centric” permettant à la fois d’établir une cartographie complète et d’adopter une gouvernance de la donnée performante. De ce fait, il est très complexe de savoir quelles sont les données à protéger et comment les sécuriser de façon pérenne.
Le domaine de la protection de la donnée nécessite la mise en oeuvre de plusieurs dispositifs qui peuvent être très différents d’une organisation à l’autre.

Pour entamer un projet complet de protection des données, deux approches sont envisageables: soit par les risques et la classification des données soit sous l’angle des dispositifs technologiques.

La première approche consiste à s’appuyer sur les risques métiers et leurs corollaires Cyber afin de réaliser une cartographie des données sensibles. Une fois cet inventaire réalisé, il est possible de définir une stratégie projet et d’identifier les dispositifs à mettre en oeuvre. Cette approche a pour avantage de bien coller aux enjeux métiers mais peut parfois entraîner un effet tunnel au sein d’organisations assez larges.

La seconde approche consiste à partir des aspects techniques en identifiant les points de fuite potentiels couverts et non couverts afin de convenir d’une stratégie à adopter pour couvrir l’ensemble. Cette approche est plutôt adaptée aux organisations souhaitant rapidement avancer sur les aspects techniques.

Dans tous les cas, il est important d’avoir à l’esprit le cycle de vie des données (data in use, data in motion et data at rest) pour réaliser une cartographie exhaustive des risques et des moyens. Le “data in use” concerne les données qui sont accédées ou utilisées à un instant donné, il s’agit par exemple d’un utilisateur ouvrant un fichier Word sur un drive. Le “data in motion” concerne les données qui transitent sur le réseau, qu’il soit interne ou externe. Le “data at rest” concerne des données stockées sur une infrastructure ou un média. Une même donnée sensible (un numéro de carte de crédit par exemple) doit pouvoir être sécurisée sur l’ensemble de son cycle de vie.

Données structurées, données non structurées, smartphones, laptops, emails, cloud drive, sont autant d’éléments à prendre en compte au sein d’une stratégie globale. Il ne sert effectivement à rien de se concentrer sur une typologie de données sur un seul support puisque celle-ci est amenée à se déplacer au sein du SI.

Fort de 10 années d’expérience sur ces problématiques nous maîtrisons les différents scénarios de risques ainsi que la majorité des réponses technologiques.

En complément des solutions disponibles sur le marché, Synetis propose une approche exclusive avec GO-Encrypt, fruit d’une collaboration de plusieurs années avec PrimX et Yubico

Construisez votre
Cybersécurité
avec Synetis !