À Chaud :

Un réseau 5G privé souverain propulse la modernisation industrielle de Fos Berre

Un tournant majeur s’opère aujourd’hui dans le paysage industriel...

Postes ouverts chez Provence.ai : développez des solutions IA innovantes

Provence.ai, la startup qui révolutionne le traitement de documents...

L’éditeur Altospam complète son maillage régional

Altospam a constitué un réseau de plus de 350 partenaires...
Expertise professionnelleSécurisation des données : réduire les menaces internes et les erreurs de...

Sécurisation des données : réduire les menaces internes et les erreurs de configuration

Par Tyler Reese, CISSP, Director of Product Management chez Netwrix

Face à l’évolution constante des cybermenaces, les organisations européennes sont confrontées à une montée des risques liés à l’exploitation des accès non autorisés et des erreurs de configuration. Le tout dernier rapport ENISA Threat Landscape 2024 récemment publié souligne que ces vulnérabilités, particulièrement dans les environnements cloud et les systèmes interconnectés, représentent un défi de taille. Souvent causées par des erreurs humaines ou des paramètres de sécurité mal configurés, elles exposent des données sensibles à des fuites potentielles ou à des compromissions de données.

Pour Tyler Reese, CISSP, Director of Product Management chez Netwrix, il est essentiel pour les entreprises de renforcer leurs dispositifs de sécurité en mettant en place des contrôles d’accès stricts et en procédant à des audits réguliers :

« Deux risques courants liés au partage de données sont les menaces internes et les erreurs de configuration. Le premier survient lorsque des employés accèdent à des données auxquelles ils ne devraient pas avoir accès et exposent ou volent des informations confidentielles. Cela peut conduire à des fuites de données par exposition accidentelle ou à des compromissions en cas de vol délibéré. Le second, quant à lui, concerne un système incorrect de paramètres de permissions qui expose involontairement des données à des parties internes ou externes. Lorsque ces problèmes ne sont pas correctement gérés, ils peuvent également provoquer des expositions ou des violations de données, entraînant des amendes réglementaires et des dommages à la réputation de l’organisation.

Pour atténuer ces risques, il est essentiel que les organisations mettent en place des systèmes capables de scanner à la fois les entrepôts de données structurées et non structurées afin d’identifier les mauvaises configurations de permissions. Ces mesures permettent de garantir que seuls les utilisateurs autorisés accèdent aux données, minimisant ainsi les risques de fuites dues à des erreurs de configuration. En complément, les solutions de protection des endpoints peuvent jouer un rôle clé en surveillant et bloquant les actions non autorisées sur les appareils, tandis que les outils de gouvernance des accès assurent une surveillance continue des utilisateurs ayant accès aux données sensibles. Ainsi, il devient possible de détecter rapidement et corriger les permissions inappropriées. En conjuguant ces solutions, les équipes de sécurité bénéficient d’une protection renforcée pour prévenir les pertes et vols de données lors de leur partage.

Bien qu’il n’existe pas de solution unique à ces problématiques, certaines organisations optent pour une approche proactive en identifiant et en corrigeant rapidement les partages de données vulnérables. Par exemple, Accenture a, dans un cas concret, scanné et sécurisé des buckets Amazon S3 contenant des données sensibles avant qu’ils ne puissent être exploités par des attaquants. Ce type d’approche proactive est indispensable pour prévenir les compromissions de données avant qu’elles ne surviennent. »

à lire aussi

Extension de TH2, une réponse aux enjeux de densité et de connectivité

Telehouse France annonce l’inauguration d’un nouvel étage IT au...

IA agentique et conformité, un enjeu encore sous-estimé

Camunda  présente le rapport « État de l'orchestration et de...

Shadow IA, entre innovation rapide et risques cyber accrus

68% des employés qui utilisent des outils comme ChatGPT...

Menaces human-directed, bconnex et Lookout répondent aux nouveaux usages mobiles

À l’ère de la mobilité généralisée, les terminaux mobiles...

Dans la même catégorie

Shadow IA, entre innovation rapide et risques cyber accrus

68% des employés qui utilisent des outils comme ChatGPT...

Cartographie des flux applicatifs, prérequis d’une stratégie Zero Trust interne

Par Yann Bruneau, Chief Solutions Officer, Squad Cybersolutions Le principe...

Microsoft Copilot et SAP Joule, delaware décrypte une année charnière

L’année 2025 a marqué une accélération spectaculaire de l’intelligence...

Cybersécurité, écoles et entreprises au cœur de la montée en compétences

Avec plus de 4 384 événements de sécurité majeurs...

Formation cybersécurité, un pilier souvent sous-estimé de la résilience IT

Et si la vraie faille de sécurité, c’était l’absence...

Ça pourrait vous interresser

Vers des opérations IT plus maîtrisées grâce aux CMDB open source

Dans le paysage IT, aujourd’hui en constante évolution, la gestion d’environnements IT complexes est devenue plus difficile que jamais. Une Base de Données de...

Cybersécurité et IA générative, opportunités et dérives possibles

Par Alexandre Piaugeard, Responsable Pôle Réseau & Sécurité ITS Integra L’intelligence artificielle (IA) transforme la cybersécurité à une vitesse sans précédent. Entre opportunités pour les défenseurs et...

Innovation technologique et conformité réglementaire dans le système d’information

On cherche souvent des réponses simples à des problèmes qui ne le sont pas. Expertise, conformité, innovation, trois sujets que l’on traite trop souvent...