C'est à peu près à cette période de l'année que les plus grandes sociétés et experts en cybersécurité publient leurs rapports annuels sur les tendances du secteur, des menaces et vulnérabilités émergentes aux exploits actifs et aux répercussions financières des attaques. Ils n'ont pas uniquement une vocation éducative, ils répondent à un double objectif pour les experts en risques de sécurité de l'information :
{% module_block module "widget_a13dc6db-3583-4941-9de4-d7b53f6fab71" %}{% module_attribute "button_label" is_json="true" %}"Voir."{% end_module_attribute %}{% module_attribute "child_css" is_json="true" %}null{% end_module_attribute %}{% module_attribute "css" is_json="true" %}null{% end_module_attribute %}{% module_attribute "heading" is_json="true" %}"Commencez votre évaluation gratuite !"{% end_module_attribute %}{% module_attribute "label" is_json="true" %}null{% end_module_attribute %}{% module_attribute "link_field" is_json="true" %}{"url":{"content_id":null,"href":"https://info.varonis.com/fr/data-risk-assessment","type":"EXTERNAL"},"open_in_new_tab":false,"no_follow":false}{% end_module_attribute %}{% module_attribute "module_id" is_json="true" %}122078841219{% end_module_attribute %}{% module_attribute "schema_version" is_json="true" %}2{% end_module_attribute %}{% module_attribute "tag" is_json="true" %}"module"{% end_module_attribute %}{% end_module_block %}- prévision des risques : en examinant les tendances mondiales et sectorielles, les dirigeants peuvent se faire une idée de la probabilité et de l’impact d’une fuite de données, ce qui serait très difficile de communiquer et évaluer sans preuves à l’appui. Si vous faites les choses correctement, votre entreprise peut gérer les risques. Si vous vous trompez, vous risquez de les ignorer ou de passer à côté ;
- stratégies d’atténuation : ces rapports fournissent des recommandations pour lutter contre les vulnérabilités et les exploits. Identifier et suggérer des méthodes pour réduire l’impact ou la probabilité d’un risque renforce la collaboration entre l’entreprise et l’équipe de gestion des risques. Ne vous contentez pas de fournir des informations sur ces risques sans proposer des stratégies d’atténuation afin que votre entreprise atteigne ses objectifs.
Analyse personnalisée des risques
Lorsque vous exploitez des données mondiales et sectorielles, vous devez comparer les chiffres avec l’historique des incidents de votre entreprise et prêter attention à l’écart par rapport aux statistiques.
Ce n’est pas parce qu’aucun risque spécifique ne s’est manifesté dans votre entreprise que vous êtes protégé. Vous n’avez peut-être pas les outils nécessaires pour détecter ces failles et ces exploits.
Utilisez ces rapports pour orienter, mais pas déterminer, votre stratégie d’évaluation des risques. Leur valeur peut résider dans le fait de s’assurer que les mesures de votre entreprise (détectives, préventives et correctives) sont non seulement mises en œuvre, mais sont aussi efficaces .
Menaces émergentes et défis persistants
Si les rapports fournissent des preuves irréfutables de l’évolution constante des menaces, des vulnérabilités et des tactiques employées, la cible reste identique : les données.
Selon la CISA, 33 % des tentatives d’accès réussies ciblaient des données provenant de lecteurs partagés sur le réseau. En cause : des autorisations souvent mal configurées.
Alors que les entreprises adoptent progressivement le stockage dans le cloud et les applications SaaS, la menace persiste. L’institut Ponemon a en effet constaté que 82 % des fuites de données impliquent encore une fois des données dans le cloud, principalement en raison d’autorisations mal configurées.
Le message est clair : les lacunes techniques historiques, comme les accès mal configurés, se déplacent vers les environnements cloud en même temps que les données.
Les moyens d’exploitation changent constamment, mais les données se retrouvent toujours impactées. Alors, comment inverser durablement la tendance ?
{% module_block module "" %}{% module_attribute "" is_json="true" %}"{% raw %}"dark-theme""{% endraw %}{% end_module_attribute %}{% module_attribute "child_css" is_json="true" %}{}{% end_module_attribute %}{% module_attribute "css" is_json="true" %}{}{% end_module_attribute %}{% module_attribute "definition_id" is_json="true" %}null{% end_module_attribute %}{% module_attribute "label" is_json="true" %}null{% end_module_attribute %}{% module_attribute "smart_objects" is_json="true" %}null{% end_module_attribute %}{% module_attribute "smart_type" is_json="true" %}"NOT_SMART"{% end_module_attribute %}{% module_attribute "tag" is_json="true" %}"module"{% end_module_attribute %}{% module_attribute "type" is_json="true" %}"module"{% end_module_attribute %}{% end_module_block %}S'attaquer au cœur du problème : la protection des données
Historiquement, les mesures d’atténuation mettaient l’accent sur les contrôles et les processus situés au-dessus de la cible ultime des fuites de données. Par exemple, en réponse à la phase de collecte de données d’une attaque, il a été suggéré de surveiller les logs d’accès et de communication réseau afin de détecter les accès et les transferts de données inhabituels.
Dans d’autres cas, en réponse aux ransomwares, on recommandait aux entreprises d’adopter une approche traditionnelle de défense en profondeur, à savoir une configuration sécurisée, des contrôles du périmètre, un anti-malware, la gestion des vulnérabilités, la MFA et un programme de sensibilisation à la sécurité.
Bien qu’essentielles, ces mesures négligent un aspect décisif : protéger les données à la source. Alors que le coût moyen d’une fuite de données a atteint le chiffre record de 4,45 millions de dollars, avec un coût par enregistrement de 165 dollars, n’est-il pas temps de donner la priorité à la protection directe des données ?
Trois piliers des mesures de protection efficaces des données
Outre les conseils déjà prodigués, elles doivent également inclure trois exigences fondamentales en matière de sécurité des données :
- gagnez en visibilité et maintenez un inventaire précis de vos données les plus stratégiques. Appréhender les éléments exposés aux risques et ce que recherchent les cybercriminels vous permet de vous concentrer sur les cibles les plus importantes ;
- mettez en place des contrôles d’accès rigoureux afin que les individus et les applications disposent uniquement des autorisations nécessaires. Vous devez minimiser les dommages causés par un utilisateur victime de piratage ou un collaborateur malveillant pour limiter les répercussions d’une fuite de données ;
- surveillez constamment les données et les comportements des utilisateurs. Exploitez l’apprentissage automatique pour détecter les anomalies et les écarts par rapport aux habitudes d’utilisation. La télémétrie et les informations appropriées séparent le signal du bruit et garantissent des résultats en matière de protection des données, tels que la réduction des accès sans friction et la suppression des données.
Façonner l’avenir de la sécurité des données
Pour s’y retrouver dans ce paysage tumultueux, la protection des données est la clé et il est impératif d’agir.
Nous sommes arrivés à un stade où les personnes et les applications créent et exposent des données à un rythme tel que nous ne pouvons pas nous contenter de les protéger avec des processus manuels et des stratégies de sécurité adaptées aux cibles. En tant que professionnel en gestion du risque, adoptez des stratégies de protection des données, comprenez leurs subtilités pour les évaluer correctement et privilégiez l’automatisation.
Que dois-je faire maintenant ?
Vous trouverez ci-dessous trois solutions pour poursuivre vos efforts visant à réduire les risques liés aux données dans votre entreprise:
Planifiez une démonstration avec nous pour voir Varonis en action. Nous personnaliserons la session en fonction des besoins de votre organisation en matière de sécurité des données et répondrons à vos questions.
Consultez un exemple de notre évaluation des risques liés aux données et découvrez les risques qui pourraient subsister dans votre environnement. Cette évaluation est gratuite et vous montre clairement comment procéder à une remédiation automatisée.
Suivez-nous sur LinkedIn, YouTube et X (Twitter) for pour obtenir des informations sur tous les aspects de la sécurité des données, y compris la DSPM, la détection des menaces, la sécurité de l’IA et plus encore.