À Chaud :

Réussite éclatante : Phenix Partner établit 170+ nouveaux partenariats à IT Partners

Phenix Partner, filiale du groupe France Numérique, opérateur de...

Croissance exponentielle : Custocy propulse son NDR sur le marché

Custocy, éditeur Toulousain spécialisé en IA appliquée à la...

Syage étoffe son réseau de partenaires avec Cloudflare

Syage, entreprise de services informatiques experte en infrastructures systèmes,...
Expertise professionnelleSécurisation des données : réduire les menaces internes et les erreurs de...

Sécurisation des données : réduire les menaces internes et les erreurs de configuration

Par Tyler Reese, CISSP, Director of Product Management chez Netwrix

Face à l’évolution constante des cybermenaces, les organisations européennes sont confrontées à une montée des risques liés à l’exploitation des accès non autorisés et des erreurs de configuration. Le tout dernier rapport ENISA Threat Landscape 2024 récemment publié souligne que ces vulnérabilités, particulièrement dans les environnements cloud et les systèmes interconnectés, représentent un défi de taille. Souvent causées par des erreurs humaines ou des paramètres de sécurité mal configurés, elles exposent des données sensibles à des fuites potentielles ou à des compromissions de données.

Pour Tyler Reese, CISSP, Director of Product Management chez Netwrix, il est essentiel pour les entreprises de renforcer leurs dispositifs de sécurité en mettant en place des contrôles d’accès stricts et en procédant à des audits réguliers :

« Deux risques courants liés au partage de données sont les menaces internes et les erreurs de configuration. Le premier survient lorsque des employés accèdent à des données auxquelles ils ne devraient pas avoir accès et exposent ou volent des informations confidentielles. Cela peut conduire à des fuites de données par exposition accidentelle ou à des compromissions en cas de vol délibéré. Le second, quant à lui, concerne un système incorrect de paramètres de permissions qui expose involontairement des données à des parties internes ou externes. Lorsque ces problèmes ne sont pas correctement gérés, ils peuvent également provoquer des expositions ou des violations de données, entraînant des amendes réglementaires et des dommages à la réputation de l’organisation.

Pour atténuer ces risques, il est essentiel que les organisations mettent en place des systèmes capables de scanner à la fois les entrepôts de données structurées et non structurées afin d’identifier les mauvaises configurations de permissions. Ces mesures permettent de garantir que seuls les utilisateurs autorisés accèdent aux données, minimisant ainsi les risques de fuites dues à des erreurs de configuration. En complément, les solutions de protection des endpoints peuvent jouer un rôle clé en surveillant et bloquant les actions non autorisées sur les appareils, tandis que les outils de gouvernance des accès assurent une surveillance continue des utilisateurs ayant accès aux données sensibles. Ainsi, il devient possible de détecter rapidement et corriger les permissions inappropriées. En conjuguant ces solutions, les équipes de sécurité bénéficient d’une protection renforcée pour prévenir les pertes et vols de données lors de leur partage.

Bien qu’il n’existe pas de solution unique à ces problématiques, certaines organisations optent pour une approche proactive en identifiant et en corrigeant rapidement les partages de données vulnérables. Par exemple, Accenture a, dans un cas concret, scanné et sécurisé des buckets Amazon S3 contenant des données sensibles avant qu’ils ne puissent être exploités par des attaquants. Ce type d’approche proactive est indispensable pour prévenir les compromissions de données avant qu’elles ne surviennent. »

à lire aussi

Automatisation des charges de travail : un pilier pour une stratégie RSE efficace

La mise en œuvre et l’exploitation de projets IT...

nLighten étend son équipe de direction pour accompagner sa croissance européenne

Alors que nLighten continue d'étendre sa plateforme d'infrastructure à travers l'Europe,...

Le Groupe FAYAT choisit TELEHOUSE pour héberger ses infrastructures IT

TELEHOUSE, leader mondial de l’hébergement en datacenters, répond avec...

Syage étoffe son réseau de partenaires avec Cloudflare

Syage, entreprise de services informatiques experte en infrastructures systèmes,...

Dans la même catégorie

Automatisation des charges de travail : un pilier pour une stratégie RSE efficace

La mise en œuvre et l’exploitation de projets IT...

Analyse des risques logistiques : le rôle clé du jumeau numérique

Crise sanitaire, pénurie, faillite ou grève d’un fournisseur… Pour...

IA et observabilité : duo gagnant pour des SI performants

Au centre des processus de travail des collaborateurs, le...

Surveillance réseau avancée grâce au DEM de Cato Networks

1.Introduction et contexte La transformation numérique a profondément modifié les...

Comment la fibre optique professionnelle soutient le travail hybride

S’appuyer sur une connexion rapide, sécurisée et fiable est...

Ça pourrait vous interresser

Performances financières TPE : les bénéfices des comptes pro connectés aux outils de gestion

L’apport du numérique dans le quotidien des entreprises de toutes tailles est aujourd’hui une réalité concrète. Dans un monde toujours plus connecté et compétitif,...

L’assistance à maîtrise d’ouvrage, un gage de réussite

Faire évoluer son système d’information, particulièrement depuis que ce dernier s’est nettement complexifié, n’est pas une sinécure. La concurrence, rude, que se mènent constructeurs...

L’impact des Marketplace de niche sur le commerce interentreprises

Les catalogues statiques et les formulaires de commande fastidieux sont aujourd’hui des reliques du passé. Les acheteurs B2B  s’attendent désormais à des expériences personnalisées,...