Les 5 choses que les départements informatiques devraient faire, et qu’ils ne font pas

  Un chemin direct vers une gouvernance des données efficaces. 1. Auditer l’accès aux données La gestion efficace d’un ensemble de données est impossible si l’on ne dispose pas d’un enregistrement...
David Gibson
2 minute de lecture
Dernière mise à jour 6 octobre 2023

 

Les 5 choses que les départements informatiques devraient faire, et qu’ils ne font pas

Un chemin direct vers une gouvernance des données efficaces.

1. Auditer l’accès aux données

La gestion efficace d’un ensemble de données est impossible si l’on ne dispose pas d’un enregistrement des accès. Faute de pouvoir observer de façon fiable l’utilisation qui est faite des données, il est impossible de détecter la non-utilisation et l’utilisation frauduleuse. En l’absence d’un historique d’utilisation des données, on ne peut pas répondre aux questions essentielles, des plus simples comme : « qui a effacé mes fichiers, quelles données cette personne ou ces gens utilisent-ils, et quelles données ne sont pas utilisées », aux plus complexes comme : « qui est propriétaire de ces données, quels ensembles de données soutiennent cette unité opérationnelle, et comment verrouiller les données sans perturber les flux de travail ».

2. Inventorier les permissions et les groupes des services d’annuaires

La gestion efficace d’un ensemble de données est impossible si l’on ne comprend pas qui y a accès. Les listes de contrôle d’accès et les groupes (dans Active Directory, LDAP, etc.) sont un mécanisme de contrôle protecteur fondamental pour toutes les plateformes de données non structurées et semi-structurées, et pourtant, trop souvent, les départements informatiques ne peuvent pas répondre facilement à des questions fondamentales de protection des données comme : « Qui a accès à un ensemble de données ? » et « À quels ensembles de données un utilisateur ou un groupe a-t-il accès ? » Les réponses à ces questions doivent être exactes et disponibles pour que la réussite des projets de protection et de gestion des données soit assurée.

3. Prioriser les données à traiter

Toutes les données doivent être protégées, mais certaines doivent l’être en priorité. Certains ensembles de données ont des propriétaires bien connus, ainsi que des processus et des contrôles bien définis pour leur protection, mais beaucoup d’autres sont moins bien compris. Avec une piste d’audit, une technologie de classification des données et des informations de contrôle d’accès, les entreprises peuvent identifier les données actives et les données inactives, celles qui sont considérées comme sensibles, confidentielles ou internes, et celles qui sont accessibles à de nombreuses personnes. Ces ensembles de données doivent être examinés et traités rapidement pour réduire les risques.

Consultez notre rapport complet GRATUIT, comprenant la liste complète de tous ce que doivent impérativement faire les départements informatiques.

4. Supprimer les groupes d’accès global des listes de contrôle d’accès (comme « Tout le monde »), spécialement là où se trouvent des données sensibles

Il n’est pas rare que des dossiers partagés aient des permissions permettant à « Tout le monde » ou à tous les « Utilisateurs du domaine » (presque Tout le monde) d’accéder aux données qu’ils contiennent. Le même problème se pose pour SharePoint (spécialement avec les utilisateurs authentifiés). C’est le cas également pour Exchange, qui dispose en plus d’un accès comme « Utilisateur anonyme ». Cela crée un risque de sécurité significatif. En effet, toutes les données placées dans ce dossier hériteront de ces permissions « exposées », et ceux qui placent des données dans ces dossiers ouverts à tous les vents peuvent ne pas être conscients des paramètres d’accès trop peu restrictifs. Lorsque des données sensibles, telles que des informations personnelles, des informations de carte de crédit, des propriétés intellectuelles ou des informations des RH se trouvent dans de tels dossiers, les risques peuvent devenir très importants. L’accès global aux dossiers, aux sites SharePoint et aux boîtes aux lettres doit être supprimé et remplacé par des règles qui donnent accès aux groupes qui en ont explicitement besoin.

5. Identifier les propriétaires de données

Les départements informatiques doivent suivre les propriétaires des données de l’entreprise et les dossiers et sites SharePoint sous leur responsabilité. En impliquant les propriétaires de données, les départements informatiques peuvent s’acquitter de plusieurs des tâches identifiées ci-dessus, notamment vérifier la révocation et la révision des permissions et identifier les données à archiver. Au final, l’effet est une augmentation marquée de la précision des droits d’accès aux données et donc de la protection des données.

Consultez notre rapport complet GRATUIT, comprenant la liste complète de tous ce que doivent impérativement faire les départements informatiques.

The post Les 5 choses que les départements informatiques devraient faire, et qu’ils ne font pas appeared first on Varonis Français.

Que dois-je faire maintenant ?

Vous trouverez ci-dessous trois solutions pour poursuivre vos efforts visant à réduire les risques liés aux données dans votre entreprise:

1

Planifiez une démonstration avec nous pour voir Varonis en action. Nous personnaliserons la session en fonction des besoins de votre organisation en matière de sécurité des données et répondrons à vos questions.

2

Consultez un exemple de notre évaluation des risques liés aux données et découvrez les risques qui pourraient subsister dans votre environnement. Cette évaluation est gratuite et vous montre clairement comment procéder à une remédiation automatisée.

3

Suivez-nous sur LinkedIn, YouTube et X (Twitter) for pour obtenir des informations sur tous les aspects de la sécurité des données, y compris la DSPM, la détection des menaces, la sécurité de l’IA et plus encore.

Essayez Varonis gratuitement.

Obtenez un rapport détaillé sur les risques liés aux données basé sur les données de votre entreprise.
Se déploie en quelques minutes.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

les-avantages-des-rapports-sur-les-menaces-et-les-fuites-de-données
Les avantages des rapports sur les menaces et les fuites de données
Les rapports sur les menaces et les fuites de données peuvent aider les entreprises à gérer les risques de sécurité et à déployer des stratégies d’atténuation. Découvrez nos trois piliers d’une protection efficace des données et les avantages de ces rapports.
présentation-de-microsoft-laps-:-configuration,-installation-et-sécurité
Présentation de Microsoft LAPS : Configuration, installation et sécurité
Microsoft LAPS est une des solutions les plus efficaces pour protéger les mots de passe des administrateurs et empêcher les utilisateurs non autorisés d'accéder à des systèmes ou à des données auxquels ils ne sont pas censés avoir accès.
recherche-en-entreprise-:-les-big-data-ne-sont-pas-forcément-là-où-vous-le-pensiez.
Recherche en entreprise : les Big Data ne sont pas forcément là où vous le pensiez.
Comme beaucoup d’autres, j’imagine les Big Data comme d’énormes ensembles de données dignes d’un traitement distribué à l’échelle de plusieurs pétaoctets. Pour ceux qui ont besoin d’un bref rappel, un...
comment-répondre-à-un-incident-de-cybersécurité-?
Comment répondre à un incident de cybersécurité ?
Chaque jour, une nouvelle entreprise est sous la menace d’un vol de données. Bien qu’éviter les attaques soit idéal, cela est loin d’être possible. Mais comment réagir efficacement en cas...