Expertise professionnelleSécurisation des données : réduire les menaces internes et les erreurs de...

Sécurisation des données : réduire les menaces internes et les erreurs de configuration

Par Tyler Reese, CISSP, Director of Product Management chez Netwrix

Face à l’évolution constante des cybermenaces, les organisations européennes sont confrontées à une montée des risques liés à l’exploitation des accès non autorisés et des erreurs de configuration. Le tout dernier rapport ENISA Threat Landscape 2024 récemment publié souligne que ces vulnérabilités, particulièrement dans les environnements cloud et les systèmes interconnectés, représentent un défi de taille. Souvent causées par des erreurs humaines ou des paramètres de sécurité mal configurés, elles exposent des données sensibles à des fuites potentielles ou à des compromissions de données.

Pour Tyler Reese, CISSP, Director of Product Management chez Netwrix, il est essentiel pour les entreprises de renforcer leurs dispositifs de sécurité en mettant en place des contrôles d’accès stricts et en procédant à des audits réguliers :

« Deux risques courants liés au partage de données sont les menaces internes et les erreurs de configuration. Le premier survient lorsque des employés accèdent à des données auxquelles ils ne devraient pas avoir accès et exposent ou volent des informations confidentielles. Cela peut conduire à des fuites de données par exposition accidentelle ou à des compromissions en cas de vol délibéré. Le second, quant à lui, concerne un système incorrect de paramètres de permissions qui expose involontairement des données à des parties internes ou externes. Lorsque ces problèmes ne sont pas correctement gérés, ils peuvent également provoquer des expositions ou des violations de données, entraînant des amendes réglementaires et des dommages à la réputation de l’organisation.

Pour atténuer ces risques, il est essentiel que les organisations mettent en place des systèmes capables de scanner à la fois les entrepôts de données structurées et non structurées afin d’identifier les mauvaises configurations de permissions. Ces mesures permettent de garantir que seuls les utilisateurs autorisés accèdent aux données, minimisant ainsi les risques de fuites dues à des erreurs de configuration. En complément, les solutions de protection des endpoints peuvent jouer un rôle clé en surveillant et bloquant les actions non autorisées sur les appareils, tandis que les outils de gouvernance des accès assurent une surveillance continue des utilisateurs ayant accès aux données sensibles. Ainsi, il devient possible de détecter rapidement et corriger les permissions inappropriées. En conjuguant ces solutions, les équipes de sécurité bénéficient d’une protection renforcée pour prévenir les pertes et vols de données lors de leur partage.

Bien qu’il n’existe pas de solution unique à ces problématiques, certaines organisations optent pour une approche proactive en identifiant et en corrigeant rapidement les partages de données vulnérables. Par exemple, Accenture a, dans un cas concret, scanné et sécurisé des buckets Amazon S3 contenant des données sensibles avant qu’ils ne puissent être exploités par des attaquants. Ce type d’approche proactive est indispensable pour prévenir les compromissions de données avant qu’elles ne surviennent. »

à lire aussi

Telehouse France et OUTSCALE accélèrent dans l’IA souveraine

Dans un contexte d’essor rapide des usages de l’intelligence...

ROK Solutions : concevoir des applications métier à la vitesse de l’IA, sans compromis sur la sécurité

L’intelligence artificielle générative transforme la manière dont les entreprises...

Edge datacenters, améliorer les performances des modèles d’intelligence artificielle

Par Rizwaan Raja chez nlighten L'intelligence artificielle promet d'apporter d'énormes bienfaits à...

Provectio met en ligne un test de maturité cyber en 10 minutes

L’ESN rennaise Provectio continue d’innover et d’accompagner les PME...

Dans la même catégorie

ROK Solutions : concevoir des applications métier à la vitesse de l’IA, sans compromis sur la sécurité

L’intelligence artificielle générative transforme la manière dont les entreprises...

Edge datacenters, améliorer les performances des modèles d’intelligence artificielle

Par Rizwaan Raja chez nlighten L'intelligence artificielle promet d'apporter d'énormes bienfaits à...

MMS, la mobilité d’entreprise ne peut plus être improvisée

La mobilité n'est plus un sujet annexe. Elle structure...

Shadow AI et transformation digitale, comprendre les nouveaux usages

Pourquoi le shadow AI est inévitable Les directions informatiques connaissent...

Centres de contact, prévenir la saturation des systèmes de communication

Durant les périodes de forte consommation, les centres de...

Ça pourrait vous interresser

Souveraineté des données et centres de données, un principe structurant

Par Mark Pestridge, Vice-Président Exécutif et Directeur Général de Telehouse Europe ; Sami Slim, CEO de Telehouse France ; Takeyuki Yanagisawa, Directeur Général du...

IA en entreprise, innover sans s’exposer à une perte de contrôle

Par Jérôme Beaufils, CEO de SASETY Une adoption rapide, un risque souvent sous-estimé L’intelligence artificielle s’est diffusée dans les organisations à une vitesse inédite. En quelques...

Cyberdéfense : la visibilité réseau, le chaînon manquant de la résilience des entreprises

Par Daniel Crowe, Area Vice President pour la France et l’Europe du Sud chez NETSCOUT Selon le dernier baromètre publié par le CESIN, 81 %...