Pourquoi et comment les entreprises doivent-elles se prémunir de la perte de données confidentielles

Avec l'adoption des nouvelles technologies naissent de nouveaux usages, de nouvelles opportunités mais aussi de nouvelles menaces pour les entreprises qui doivent trouver des moyens efficaces pour protéger leurs données.

La protection des données, qu’il s’agisse des données personnelles des individus ou des données sensibles des entreprises, est essentielle au point qu’une journée mondiale lui soit consacrée, aujourd’hui, le 28 janvier. Pas une semaine ou un mois ne s’écoule sans que soient révélées de nouvelles attaques, contre le Pentagone le 13 janvier 2015, contre de grands médias français le 16…
En janvier, ce sont près de 20 000 sites Web français qui ont été la cible de cyber-attaques.
Le piratage de Sony Pictures en novembre dernier a mis à jour de nombreux e-mails échangés au sein de Sony ou avec d’autres acteurs du secteur. Cette révélation a mis en lumière les conséquences que peut avoir une perte massive de certaines données, notamment lorsqu’il s’agit des données personnelles des employés ou des dirigeants de l’entreprise. Les menaces que font peser la perte d’informations confidentielles permettent d’affirmer aujourd’hui qu’Internet est devenu un « nouveau front » de la guerre économique.
Ainsi, une étude du Ponemon Institute, sponsorisée par IBM, estime que le coût moyen d’une perte de données pour une entreprise s’élèverait à 3,5 millions de dollars en 2014, soit 15 % de plus qu’en 2013. Le risque est donc réel et omniprésent pour les entreprises qui doivent, pour s’en prémunir, mettre en place une stratégie adaptée pour lutter contre la perte de données.

Nouvelles technologies et nouveaux usages : des opportunités et des menaces plus nombreuses pour les entreprises

L’essor technologique de ces dernières années, et leurs applications au monde de l’entreprise, a conduit à une révolution des façons de travailler. Avec l’essor de la mobilité – et du nombre de terminaux, avec les nouvelles solutions de communication unifiées telles que les applications de partage de fichiers, la quantité de données échangées sur le Web a explosé. Au-delà de la souplesse et des gains de productivité que ces solutions apportent aux entreprises, elles ouvrent aussi la porte à de possibles intrusions ou pertes de données dont les conséquences peuvent être importantes.

Une fois dans le « nuage », les données de l’entreprise échappent à tout contrôle. Les programmes de partage de fichiers et de modification de documents les plus répandus sont – généralement – dépourvus des protocoles d’accès et d’autorisation essentiels dont les entreprises ont besoin pour protéger leurs données. Au-delà, sans la mise en œuvre de politiques de prévention des pertes de données, ces dernières peuvent « quitter » la sphère de contrôle de l’entreprise et être stockées dans des environnements peu sécurisés où elles peuvent être exposées à de nombreux risques.
Si, avec le déploiement massif du nombre de terminaux mobiles pour continuer, les entreprises ont bénéficié d’une hausse de la productivité et de la souplesse de leurs salariés désormais joignables en déplacement, les risques de perte de données ont également augmenté. En effet, les terminaux mobiles, souvent très peu protégés contre l’intrusion et le piratage, permettent d’accéder à des données souvent sensibles de l’entreprise.

Se protéger efficacement contre la perte de données sensibles

Avec l’avènement du Cloud Computing, les entreprises sont de plus en plus nombreuses à transférer, stocker et partager leurs données sur une plateforme Cloud. Compte-tenu du caractère sensible de leurs données, les entreprises doivent tout d’abord éviter les offres de type Cloud public, partagées avec le grand public. Elles devront faire le choix d’une plateforme de Cloud privé dont les serveurs sont dédiés à la sécurité et à la protection des données sensibles qui y sont stockées.
Au-delà, le point d’accès au Cloud de l’entreprise peut également s’avérer vulnérable aux cyber-attaques. Ainsi, la grande majorité des solutions de Cloud Computing sont accessibles via les navigateurs Web et soumis à leurs vulnérabilités. Quelques mois après la découverte de la faille Heartbleed ou les vulnérabilités révélées du navigateur Internet Explorer 8, les navigateurs des systèmes Linus et OS X d’Apple se sont révélés vulnérables à une faille baptisée « Bash Bug ».
Il est donc conseillé aux entreprises de faire le choix de solutions de Cloud Computing accessibles via des applications propriétaires plus sécurisées que les navigateurs Web.
Enfin, les entreprises peuvent stocker leurs informations les plus sensibles au sein de datarooms électroniques, véritables coffres forts offrant le niveau de sécurité le plus élevé. Ces solutions hautement sécurisées permettent de contrôler les accès aux informations et de mettre en place une véritable politique de gestion des accès aux données de l’entreprise. Ce type de solution est notamment utile lors des opérations de fusions-acquisitions qui nécessitent un niveau de confidentialité maximal.
Une étude, réalisée par McAfee et publiée en juin 2014, évalue le coût annuel du cybercrime entre 375 et 575 milliards de dollars dans le monde. Ce chiffre – considérable – montre que l’espace numérique est une nouvelle zone de guerre économique où les entreprises doivent se protéger pour ne pas devenir victimes collatérales. Tout comme les escortes des navires marchands protégeaient les intérêts économiques des grandes nations européennes sur le nouvel espace maritime des XVIème et XVIIème siècles, les datarooms électroniques permettent de se prémunir contre les attaques des pirates du XXIe siècle et seront amenées à s’imposer comme référence majeure en matière de protection des données échangées sur Internet.

Autour du même sujet