<img src="https://ad.doubleclick.net/ddm/activity/src=11631230;type=pagevw0;cat=pw_allpg;dc_lat=;dc_rdid=;tag_for_child_directed_treatment=;tfua=;npa=;gdpr=${GDPR};gdpr_consent=${GDPR_CONSENT_755};ord=1;num=1?" width="1" height="1" alt=""> Qu’est-ce que la sécurité centrée sur les données ? Déchiffrer le mot à la mode dans le domaine de la cybersécurité

Qu’est-ce que la sécurité centrée sur les données ? Déchiffrer le mot à la mode dans le domaine de la cybersécurité

TABLE OF CONTENTS

    { content.featured_image.alt }}

    Dans le domaine de la cybersécurité, nous adorons les mots à la mode. Mieux encore, nous adorons les mots à la mode qui font sens. Bien qu’elle fasse référence à une excellente architecture de sécurité, l’expression Zero Trust est contestée par certains responsables de la sécurité : en effet, ils ne souhaitent pas sous-entendre qu’ils ne font pas confiance à leurs utilisateurs. Ils préfèrent les mettre tous sur un pied d’égalité et confirmer qu’ils sont bien ce qu’ils prétendent être.

    Découvrez la « sécurité centrée sur les données », une puissante façon de concevoir la sécurité Zero Trust qui se focalise sur la ressource la plus précieuse : les données.

    Approuvée par le ministère américain de la Défense et utilisée par les leaders de la technologie et de la sécurité, la sécurité centrée sur les données est une norme du secteur qui sera encore plus pertinente lorsque les périmètres n’existeront plus du tout dans le cloud et que les techniques des pirates seront devenues plus sophistiquées que jamais.

    Découvrez ce qu’est la sécurité centrée sur les données, pourquoi elle est devenue de plus en plus importante au cours des dix dernières années, comment elle interagit avec le concept « Zero Trust » et quels sont les défis à relever pour la mettre en œuvre.

    Qu’est-ce que la sécurité centrée sur les données ?

    La sécurité centrée sur les données est une approche de la cybersécurité qui privilégie l’accès sécurisé aux données et leur contrôle à un niveau granulaire par rapport aux systèmes et aux réseaux qui les stockent et les transmettent.

    La philosophie sur laquelle elle repose est on ne peut plus simple : les données sont les ressources que vous cherchez à protéger. Les données correspondent à la ressource la plus précieuse, que ce soit pour les individus ou pour les organisations. Plutôt que de construire un château plus solide et un fossé plus large tout autour en laissant les données à l’intérieur intrinsèquement vulnérables, concentrez-vous plutôt sur leur protection pour qu’elles ne soient jamais en danger, quelle que soit la puissance des mesures de sécurité mises en place, comme les pare-feu et les autres systèmes de détection des intrusions.

    La stratégie de sécurité centrée sur les données vise à garantir que seules les personnes autorisées peuvent accéder aux informations sensibles, et que la confidentialité, l’intégrité et la disponibilité des données sont préservées.

    Sécurité centrée sur les données et approche « Zero Trust » : quelles différences ?

    Il ne s’agit en aucun de choisir entre sécurité centrée sur les données et approche « Zero Trust ». Les deux stratégies sont intrinsèquement liées.

    Quasiment toutes les versions d’un modèle de sécurité « Zero Trust » insistent sur la protection des données, qu’il s’agisse de les organiser ou de s’assurer qu’elles sont entre de bonnes mains. Selon le ministère américain de la Défense, l’approche « Zero Trust » comprend sept piliers : les utilisateurs, les appareils, les applications et les charges de travail, le réseau et l’environnement, l’automatisation et l’orchestration, la visibilité et l’analyse, ainsi que les données.

    Selon le rapport sur la stratégie « Zero Trust » du ministère de la Défense, « tous les composants des différents piliers doivent collaborer de manière intégrée pour sécuriser efficacement le pilier des données, qui figure au cœur du modèle ». La sécurité centrée sur les données n’est pas seulement un élément de l’approche « Zero Trust », elle en est le paroxysme.

    DoD Illustration of Zero Trust Pillars, User, Devices, Applications and Workloads, Data, Network and Environment, Automation and Orchestration, Visibility and Analytics

     

    Comment fonctionne la sécurité centrée sur les données ?

    Il existe de nombreuses interprétations de ce qui constitue une structure de sécurité centrée sur les données, mais toutes reposent sur la protection de l’organisation, la gouvernance et l’accès aux données au niveau de l’individu ou de l’objet. Voici six des principes les plus importants de la sécurité centrée sur les données.

    Chiffrement des données

    Le chiffrement est utilisé pour protéger les données contre tout accès non autorisé et veiller à ce que seules les personnes autorisées puissent les lire et les comprendre. Le chiffrement des données peut être effectué non seulement lorsque les données sont stockées à un endroit (au repos), mais aussi lorsqu’elles sont transférées (en transit).

    Contrôles d’accès

    Des contrôles d’accès sont mis en place pour s’assurer que seules les personnes autorisées ont accès aux informations sensibles. Ces contrôles d’accès peuvent être vérifiés au moyen de diverses méthodes d’authentification et d’autorisation telles que les mots de passe, l’authentification à plusieurs facteurs, les contrôles d’accès basés sur les rôles, les contrôles d’accès basés sur les attributs, etc.

    Classification des données

    Dans le contexte de la sécurité, la classification des données consiste à organiser et à étiqueter les données sur la base d’attributs communs, tels que le niveau de sensibilité ou la portée du projet, ainsi qu’à appliquer des niveaux d’accès et de protection appropriés à chaque donnée.

    Gouvernance des données

    La gouvernance des données consiste à veiller à ce que les données au sein d’une organisation restent de grande qualité, exactes et fiables. Pour cela, il convient d’établir des normes sur la façon dont les données sont traitées, consultées et gérées au sein d’une organisation. L’objectif ultime de la gouvernance des données est de renforcer la confiance et la traçabilité des données d’une organisation pour qu’elles puissent être utilisées dans le but d’éclairer les décisions de l’entreprise.

    Protection contre la perte de données

    La protection contre la perte de données (DLP) est un ensemble d’outils et de technologies utilisés pour empêcher la perte ou le vol de données sensibles, que ce soit de manière accidentelle ou malveillante. Elle peut tout à fait impliquer l’utilisation de l’intelligence artificielle pour chiffrer les messages en cas de détection de mots-clés sensibles.

    Surveillance et audit des données

    Des systèmes de surveillance et d’audit des données sont utilisés pour détecter tout incident de sécurité ou toute violation, puis y répondre. Cela peut impliquer de surveiller l’accès aux données, leur emplacement, leur cycle de vie, etc.

    Qu’est-ce que la sécurité centrée sur les données ?

    Au cours des dix dernières années, la sécurité centrée sur les données a considérablement évolué, ce qui s’explique par un grand nombre de facteurs.

    La sécurité centrée sur les données a gagné en popularité, car les organisations ont commencé à reconnaître les limites des mesures de sécurité traditionnelles reposant sur le périmètre. L’idée de protéger les données au niveau de l’objet plutôt que de sécuriser uniquement les systèmes et les réseaux qui les stockent et les transmettent existe depuis un certain temps, mais elle ne s’est imposée qu’au cours des dix dernières années environ.

    L’augmentation du nombre de violations de données et de cyberattaques ciblant les données elles-mêmes compte parmi les principaux facteurs ayant encouragé l’adoption de la sécurité centrée sur les données. Les méthodes des pirates informatiques étant aujourd’hui de plus en plus sophistiquées, les organisations ont dû adapter leurs stratégies de sécurité pour mieux protéger les informations sensibles.

    Par ailleurs, l’essor du cloud computing, du télétravail et de l’Internet des objets a également contribué à l’adoption d’une approche centrée sur les données. Comme de plus en plus de données sont désormais stockées dans le cloud et partagées entre différents systèmes et appareils, il devient de plus en plus difficile de protéger les données au niveau du réseau ou du système.

    Quelles sont les difficultés de la sécurité centrée sur les données ?

    1. Découverte des données

    Les grandes organisations complexes peuvent avoir du mal à savoir précisément où se trouvent les données sensibles. Il est parfois quasiment impossible de passer en revue les systèmes ou les appareils et de rechercher des données sensibles dans des environnements structurés et non structurés.

    2. Chiffrement des données

    Le chiffrement des données peut s’avérer complexe, surtout si vous tenez compte de la protection et de la sécurité des clés de chiffrement. Il est important que vos partenaires et vos outils de chiffrement soient conviviaux pour que les utilisateurs ne contournent pas les protocoles de sécurité lorsqu’ils manipulent des informations sensibles.

    3. Contrôle d’accès

    Les organisations doivent s’assurer que seules les personnes autorisées peuvent accéder aux données sensibles, tout en veillant à ce que les utilisateurs légitimes puissent accéder aux données dont ils ont besoin pour effectuer leur travail. La sécurité centrée sur les données exige la mise en place de contrôles d’accès granulaires qui, sans les outils appropriés, peuvent être difficiles à maintenir.

    4. Gestion de la gouvernance des données

    La gouvernance des données est complexe à mettre en œuvre et encore plus à préserver. Le fait de veiller à ce que les données soient gérées, utilisées, protégées et supprimées conformément aux exigences légales, réglementaires et organisationnelles exige de posséder une grande expertise, de collaborer avec des équipes de sécurité, de recourir à des outils d’automatisation, ainsi que de garantir la qualité, la traçabilité et l’auditabilité des données.

    5. Intégration dans des systèmes existants

    L’intégration de mesures de sécurité centrée sur les données dans les systèmes et processus existants peut s’avérer complexe, en particulier lorsque les divers systèmes utilisent des protocoles et des technologies de sécurité différents. Dans ce cas, il convient de sélectionner des outils et des fournisseurs compatibles avec les applications utilisées au quotidien par votre équipe pour ne pas perturber les flux de travail existants.

    6. Adaptation

    L’architecture de sécurité centrée sur les données n’est pas une simple feuille de route spécifique, mais une véritable stratégie de protection des données, dont les méthodes d’exécution devront changer et s’adapter à l’évolution du paysage des menaces. Cette approche nécessite de déployer des efforts à part entière, ainsi que de disposer des personnes, des processus, du budget et de l’expertise nécessaires pour y parvenir.

    Simplifier la sécurité centrée sur les données avec Virtru

    Avec Virtru comme partenaire, il est plus simple que vous ne le pensez d’adopter des contrôles de sécurité centrée sur les données pour les flux de travail collaboratifs, dont les e-mails, les fichiers et les clouds de services SaaS comme Zendesk et Salesforce, ainsi que d’intégrer des mécanismes de protection contre la perte de données. Découvrez la simplicité de cette approche avec une démonstration Virtru.

    Shelby Imes

    Shelby Imes

    Shelby is content writer with specialty in SEO, social media, and digital campaign creation. She has produced and strategized content for major players in healthcare, home services, broadcast media, and now data security.

    View more posts by Shelby Imes