Comment faire face au data leakage ?

La data est une denrée essentielle à tous les acteurs du monde publicitaire (annonceurs, éditeurs, agences…) afin de cibler et toucher les bonnes audiences. Cependant, ce brassage de données n’est pas toujours complètement contrôlé et les risques de fuite sont grands. Comment faire pour se prémunir contre ce phénomène ?

On parle de data leakage lorsque les données annonceur ou éditeur qui concernent les clients, prospects ou visiteurs sont transmises à leur insu à un tiers.

Les incidents de type data loss (perte de données) se transforment en incidents de data leakage dans le cas où les informations sensibles sont perdues et acquises ultérieurement par une partie non autorisée. Cependant, une fuite est possible sans perdre les données d’origine. Elle devient plus difficile à identifier en amont d’une utilisation par une autre partie.

On peut distinguer deux types différents de data leaking. Le premier concerne le détournement de données client par un prestataire technologique pour son propre usage ou pour les communiquer à un autre client, profitant ainsi du manque de connaissances des éditeurs ou annonceurs en la matière. Le second cas  concerne les éditeurs qui utilisent des plugins ou tag Facebook. En effet, ces derniers « acceptent » que Google ou Facebook utilisent leurs tags pour récolter les centres d’intérêts des utilisateurs et dans certains cas, les utiliser pour d’autres annonceurs sur d’autres sites.

En tant que partenaire des éditeurs et des annonceurs, voilà comment PRM garantit le bon usage des données  sachant que trois types de data sont concernées :

La donnée en repos se compose principalement des sauvegardes et des logs. Dit en cold storage, elle ne peut être utilisée directement par les plateformes de PRM. Toujours sensibles, ces données sont protégées par un accès sécurisé, un cryptage élaboré et une politique stricte de rétention (entre 1 an et 5 ans pour les logs par exemple).

La donnée disponible pour un usage quotidien regroupe les historiques récents des profils pour cibler et toucher les bonnes audiences. Elle reste accessible uniquement via les plateformes de PRM, et se répartit sur des bases de données sécurisées. En amont, les requêtes des plateformes sont filtrées selon les droits d'accès de l'opérateur et protégées contre les types connus d’injection.

La donnée en transit sur le réseau ou via des supports externes reste sécurisée via cryptage et des protocoles d'échanges spécifiques. Les accès des partenaires, notamment aux APIs de PRM et autres Webservices, sont whitelistés selon des adresses IPs et signés avec des tokens d’authentification.

 

 Une supervision est mise en place sur l'intégralité du parc informatique, avec un monitoring accru sur les systèmes d’information. La précision des alertes dépend des moyens d’identification d’une fuite, paramétrés pour diminuer, ou mieux éviter, les faux positifs et négatifs.

La veille constante permet d'être à jour sur les failles connues et de rapidement agir en conséquence. Elle implique aussi d'évaluer constamment les risques potentiels sur le réseau, les appareils du parc informatique, les applications, la donnée accessible et/ou en transit, sans oublier les utilisateurs. Côté matériel, le renouvellement du parc informatique dans l’entreprise donne lieu à des sessions de destruction des supports de données (logiciel via l'écrasement répété de données, et matériel si besoin), pour éviter toute récupération ultérieure (Dumpster diving).

 La menace principale n’est probablement pas l’attaquant externe à l’entreprise, ni l'employé mal intentionné, mais plus souvent celui qui divulgue sans le savoir des données sensibles. C’est pour cette raison que nos effectifs ont accès aux données agrégées et anonymisées, et non aux données nominatives concernant les profils de PRM. De même, il est important d'éduquer ses équipes pour qu’elles identifient le contenu sensible et sachent comment le manipuler ou le transférer. Cette formation fait un parallèle direct entre les données de l’entreprise et ses revenus. Ne pas arrêter une fuite de données, c’est un peu comme jeter de l’argent par les fenêtres ; bien pire, c’est aussi une opportunité pour un tiers de les exploiter, voir d’entacher la marque ou la confiance de l’entreprise. Le syllabus inclut les bases du Phishing (email frauduleux dont l’auteur se fait passer pour une organisation légitime dans le but de récupérer des données sensibles), du Social engineering (manipulation psychologique pour influencer et obtenir des informations confidentielles), des NDAs (Accord de confidentialité), ou encore l'identification de Malware. Il est aussi important d'être attentif, disponible, tout en étant efficace, en fournissant un process clair de reporting.

Au final, se prémunir d’une fuite de données est une combinaison d’outils technologiques, de veille constante, de chartes en interne et avec nos partenaires, de process bien établis… sans oublier une formation des employés. C’est aussi un challenge. La sécurité n’est pas réservée au département technique, et fait aujourd’hui partie intégrante de la culture de l’entreprise.