DLP (Data Loss Prevention) : Principes et mise en oeuvre

-
4
 m de lecture
-

Si les données représentent une ressource précieuse pour les entreprises, la perte de datas peut aussi avoir des conséquences désastreuses. Alors pour éviter cette situation, il est préférable de mettre en place une stratégie DLP. De quoi s’agit-il ? Quel est son intérêt ? Et comment l’implémenter ? Découvrez les réponses.

Qu’est-ce que DLP ?

DLP est l’acronyme de Data Loss Prevention. L’idée est de prévenir les pertes de données, notamment en empêchant les collaborateurs d’envoyer des informations critiques en dehors du réseau de l’entreprise. Pour cela, les organisations peuvent mettre en place une série de mesures visant à garantir la sécurité des informations sensibles.

Bien souvent, les DLP sont des logiciels utilisés par les responsables de la sécurité informatique pour contrôler ce qu’il est possible de transférer ou non. À cette fin, les solutions DLP classent les différentes données en fonction de leur degré de confidentialité. C’est ce qui permettra alors de définir ce qui peut sortir ou non du réseau (et par qui).

En plus de renforcer le contrôle de l’activité sur le réseau, les logiciels DLP peuvent aussi filtrer les flux de données à l’intérieur même du réseau, et ainsi, protéger les datas en mouvement.

Pour optimiser l’utilisation de ces outils, les entreprises ont tout intérêt à définir une véritable stratégie de prévention des fuites de données.

Pourquoi utiliser des outils DLP ?

Limiter les erreurs en interne

43 % des violations de données d’une organisation ont pour origine un collaborateur en interne. Alors si l’erreur humaine existe, en matière de sécurité informatique et de protection des données, ces erreurs peuvent parfois être désastreuses pour les organisations.

En effet, un collaborateur qui partage malencontreusement un fichier sur le cloud grand public et divulgue des informations confidentielles peut engager la responsabilité de l’entreprise ou entacher sa réputation. Sans compter les pertes financières nécessaires pour réparer les dégâts.

L’objectif des logiciels DLP est justement d’empêcher les utilisateurs non autorisés de partager des informations qui doivent rester sur le réseau (au risque de nuire à l’entreprise).

Respecter la réglementation sur la protection des données

Outre les menaces internes, les entreprises de tous secteurs d’activité sont également soumises au RGPD (règlement général sur la protection des données).

À ce titre, les organisations sont considérées comme responsables de toutes leurs données. Que ce soient les informations concernant l’entreprise, des clients, des partenaires, etc. Et lorsque l’organisation possède des informations relatives aux tiers, elle doit se montrer doublement vigilante quant au risque d’exfiltration de données.

Comment implémenter une stratégie DLP ?

Pour réussir la mise en place de sa stratégie de data loss prevention, il convient de suivre une série de bonnes pratiques. À savoir :

La priorisation

Avant toute chose, il convient de définir les données critiques ; celles qui porteraient réellement préjudice à l’entreprise en cas de vol ou d’attaques pirates.

Les administrateurs réseau doivent alors porter toute leur attention sur ces données sensibles, qui sont d’autant plus susceptibles d’être la cible d’attaque pirate.

Généralement, les données à risque sont les données vitales pour l’entreprise. À savoir, celles dont elle a besoin pour travailler, comme les coordonnées clients, les codes source, les informations relatives aux collaborateurs, etc.

La classification des données

L’idée est de répartir les différents types de données en fonction du niveau de protection requis. Par exemple, on peut distinguer les données en mouvement, les données en utilisation ou les données au repos.

Mais il est aussi possible de classer les informations en fonction du contexte, de la source de données, de son créateur, du format, de ses mots clés, etc. Cette classification permet d’identifier rapidement les données confidentielles. Mais, pour cela, il est préférable d’utiliser certaines normes, comme PCI ou PII. En effet, ces dernières définissent un format uniforme pour l’ensemble des données afin de repérer facilement celles qui présentent le même caractère, et donc le même niveau de criticité.

Enfin, il faut aussi déterminer l’emplacement des données. Il peut être critique, sécurisé ou ouvert. Pour une stratégie DLP efficace, il convient de stocker chaque donnée en fonction de son niveau de confidentialité. En effet, les moins sensibles pourront être libres d’accès par les collaborateurs ou même des tiers. Alors que les informations strictement confidentielles doivent nécessiter des autorisations pour être partagées.

Les risques

Si la protection des données est un enjeu qui concerne toutes les entreprises, le risque associé varie d’une entreprise à une autre, mais aussi d’une donnée à une autre.

Par exemple, la divulgation des données client met directement en cause la responsabilité des entreprises. En revanche, en cas de divulgation de la stratégie de l’entreprise, le préjudice se situe surtout au regard de la concurrence.

Dans le même esprit, le risque diffère également en fonction de l’emplacement des données. Par principe, lorsque les datas sont au sein du réseau, la menace est moindre. Mais lorsqu’elles le quittent, le niveau de criticité augmente. Le DLP doit donc être en mesure de suivre tous ces flux de données afin de les suivre, aussi bien à l’intérieur qu’à l’extérieur de l’organisation (par exemple avec des clients, des partenaires ou des fournisseurs).

À cette fin, les responsables de la sécurité informatique doivent comprendre les comportements des utilisateurs pour chaque mouvement de données. Et surtout, identifier ceux qui comportent le plus de risques.

Enfin, le risque peut aussi se situer au niveau du canal utilisé pour partager les données, comme l’email ou les dispositifs de stockage amovibles. Le logiciel DLP doit justement adapter sa stratégie en fonction de la menace.

La communication

Si le responsable de la sécurité informatique est chargé de mettre en place la stratégie DLP, son efficacité repose sur l’ensemble des collaborateurs. Il convient donc de travailler avec les différents départements pour limiter le risque d’extrusion d’informations sensibles.

D’une part, le responsable de la sécurité informatique doit comprendre les habitudes et les besoins des collaborateurs afin d’adapter sa stratégie de prévention de pertes de données.

D’autre part, il doit les éduquer sur les comportements à adopter afin de protéger les données. Et pour cause, nombre de collaborateurs ne savent pas que telle ou telle action peut avoir des conséquences néfastes sur l’ensemble de l’organisation. Il faut donc les former à la fois sur les risques et sur les bonnes habitudes à développer.

Les contrôles

Après avoir identifié les données critiques et les risques, il est primordial d’effectuer des contrôles réguliers. Cela permet de réduire les risques et d’adopter sans cesse de meilleures pratiques.

Il s’agit alors de contrôler les accès et les autorisations en place. En effet, selon le statut de chaque collaborateur, des autorisations peuvent être nécessaires pour partager des données.

Voici quelques exemples d’actions concrètes pour renforcer la DLP :

  • Bloquer les ports USB ;
  • Empêcher l’envoi de pièces jointes à des adresses email publiques ;
  • Chiffrer les disques durs du gestionnaire ;
  • Contrôler toutes les demandes des utilisateurs.

Les actions à mettre en place dépendent de la stratégie DLP de l’entreprise et de la criticité de ses informations.

La répétition

Les entreprises ont tout intérêt à répéter ce processus encore et encore. C’est ce qui permet d’affiner la stratégie DLP, et ainsi de maximiser la sécurité et la protection des données. Et surtout, il est primordial de répéter le processus à mesure que de nouvelles données apparaissent au sein de l’organisation.

Facebook
Twitter
LinkedIn

DataScientest News

Inscrivez-vous à notre Newsletter pour recevoir nos guides, tutoriels, et les dernières actualités data directement dans votre boîte mail.

Vous souhaitez être alerté des nouveaux contenus en data science et intelligence artificielle ?

Laissez-nous votre e-mail, pour que nous puissions vous envoyer vos nouveaux articles au moment de leur publication !

Newsletter icone
icon newsletter

DataNews

Vous souhaitez recevoir notre
newsletter Data hebdomadaire ?