converging

Prévention des fuites de données et gestion des menaces internes : les raisons de leur convergence

Share with your network!

La prévention des fuites de données (DLP) et la gestion des menaces internes (ITM) vont de pair. Ces deux technologies visent essentiellement à empêcher les fuites de données et l'utilisation inappropriée de données. Les solutions DLP surveillent les activités au niveau des fichiers et tirent parti de l'analyse des contenus pour déterminer si les utilisateurs traitent les données sensibles conformément aux règles de l'entreprise. Une solution ITM surveille quant à elle les activités des utilisateurs, telles que l'utilisation des applications, les entrées et sorties des commandes exécutées, les accès aux sites Web et les mouvements de fichiers. S'il s'agit d'activités à haut risque, elle les enregistre dans des captures d'écran destinées à servir de preuves visuelles pour accélérer les investigations.

Dans son Guide du marché des solutions de prévention des fuites de données 2022, Gartner® fait état d'une « convergence des solutions DLP avec les solutions de gestion des risques internes ». Selon le cabinet d'études, on voit ainsi apparaître « des solutions qui, en plus de fournir des fonctionnalités d'inspection du contenu, analysent le comportement quotidien des utilisateurs et, par conséquent, enrichissent les événements DLP grâce à l'analyse contextuelle. Ces solutions permettent de reconstituer tous les scénarios d'exfiltration de données en indiquant le qui, le quoi, le quand, le où et le comment. »

Qu'est-ce qui a motivé l'adoption de ces technologies et pourquoi convergent-elles aujourd'hui ?

Les motivations traditionnelles à l'origine de l'adoption de solutions DLP

  • Conformité aux réglementations applicables aux données. Partout dans le monde, les autorités publiques et de réglementation durcissent le ton en ce qui concerne la protection de la vie privée ou adoptent des règles strictes en la matière. Les dispositions réglementaires régissent la manière dont les entreprises peuvent utiliser, collecter, conserver et diffuser les données qui relèvent de la vie privée. Les réglementations sur la confidentialité des données visent à protéger les données des clients contre tout usage contraire à l'éthique et toute transmission non autorisée à des tiers. Il s'agit notamment des numéros de sécurité sociale, des informations de carte de crédit (norme PCI), des données médicales personnelles et d'autres informations personnelles identifiables. À cet effet, les autorités de réglementation mettent en place des organes de contrôle et appliquent de lourdes sanctions. Ainsi, le règlement général sur la protection des données (RGPD) prévoit, pour les entreprises en infraction, des amendes pouvant atteindre jusqu'à 20 millions d'euros ou 4 % de leur chiffre d'affaires annuel mondial total. Une solution DLP permet aux entreprises de suivre l'emplacement, les déplacements et l'utilisation des données réglementées au sein de leur environnement, ainsi que de protéger ces données sur ces trois fronts.
  • Protection de la propriété intellectuelle. Pour rester compétitives, les entreprises de nombreux secteurs (fabrication, télécommunications, biotechnologie, industrie pharmaceutique, hautes technologies, chimie, technologies financières, etc.) doivent protéger leur propriété intellectuelle et leurs secrets commerciaux contre le vol et la divulgation. La propriété intellectuelle peut se présenter sous différentes formes : par exemple, brevets ou code source exclusif dans les entreprises technologiques, fichiers de conception CAO dans les secteurs automobile et de la fabrication, ou encore formules dans l'industrie chimique. L'espionnage industriel et les fuites de données peuvent entraîner des pertes de chiffre d’affaires et de bénéfices, une atteinte à la réputation et l'exode de cerveaux vers des pays tiers.

Les motivations actuelles derrière l'adoption de solutions DLP et de gestion des risques internes

  • Transformation numérique. Avec la numérisation de processus métier tels que les ventes, la gestion des ressources humaines et le développement de produits, les collaborateurs ont accès à davantage de données sensibles, et sur un plus grand nombre de canaux. Outre l'augmentation des volumes, les données sont désormais accessibles sur des ordinateurs portables, à l'aide d'outils de collaboration comme Box ou Microsoft Teams, ou encore via des applications mobiles. La mobilité accrue des données et la multiplication des canaux, dont certains sont moins sécurisés que d'autres, ouvrent la porte au vol de données, tant de l'extérieur par des cyberpirates que de l'intérieur par des utilisateurs internes malveillants. Aujourd'hui, le RSSI considère la technologie DLP comme une source d'indicateurs importants pouvant être transmise au service d'analyse de la sécurité et mise en contexte de manière appropriée.
  • Diversification des informations. Les systèmes DLP conventionnels reposaient sur des modèles très précis (par exemple, un numéro de carte de paiement était jugé authentique dès lors que la série de 16 chiffres passait avec succès le test de la formule de somme de contrôle de Luhn). Malgré cette rigueur, ces systèmes étaient considérés comme « bruyants », étant donné qu'ils généraient de nombreuses fausses alertes. De nos jours, les informations stratégiques peuvent se présenter sous forme graphique (dernière production artistique d'un film), de tableau (principales données financières) ou de code source. En outre, certaines fonctions du système d'exploitation, comme Alternate File Streams (AFS) de Windows, font que certains systèmes DLP simples peinent à détecter et à signaler avec précision les contenus problématiques.
  • Télétravail. Les collaborateurs et les sous-traitants travaillent sur des terminaux divers, mais aussi partout : à leur domicile, au bureau ou dans un café. Avec le télétravail, les équipes de sécurité ont perdu en visibilité. Les télétravailleurs ne craignent pas que leurs supérieurs épient leurs faits et gestes. Ce sentiment d'isolement et de coupure vis-à-vis à des exigences et des conséquences de la vie professionnelle accentue la nécessité pour les RSSI de travailler en partenariat avec les départements RH et des finances dans le cadre de programmes officiels de gestion des menaces internes.
  • Rotation du personnel. Le nombre de collaborateurs qui quittent leur emploi pour rejoindre une nouvelle entreprise n'a jamais été aussi élevé. La pandémie a incité de nombreuses personnes à faire le point sur leur situation professionnelle dans une volonté de changement. Par ailleurs, certaines entreprises opèrent des licenciements dans le cadre de fusions-acquisitions ou de cessions, et ce va-et-vient de personnel crée un risque d'exfiltration de données, d'infiltration et de sabotage.
  • Pénurie de ressources. Compte tenu de la pénurie de talents en sécurité, de nombreuses entreprises se retrouvent en sous-effectif en ce qui concerne la protection des données. Même si la solution DLP permet la mise en œuvre automatisée des règles, de nombreuses équipes de sécurité n'exploitent pas ses fonctions de prévention par crainte d'interrompre un processus opérationnel essentiel. Les règles axées sur le contenu ne suffisent pas pour identifier les activités et collaborateurs à haut risque. Aussi, d'autres éléments tels que la mise à jour d'un curriculum vitae et le temps passé sur des sites de recherche d'emploi peuvent servir d'indicateurs précoces des risques internes et accélérer les investigations, procurant un gain de temps et de ressources.

Les atouts de la plate-forme DLP-ITM convergée de Proofpoint

Proofpoint a été reconnu en tant que fournisseur représentatif dans le Guide du marché des solutions de prévention des fuites de données 2022 et le Guide du marché des solutions de gestion des risques internes 2022 de Gartner. Voici les principales caractéristiques de notre plate-forme convergée de protection contre les fuites de données et les menaces internes :

  • Notre approche centrée sur les personnes de la DLP renforce la visibilité et le contexte sur les tenants et les aboutissants des fuites de données (qui, quoi, quand, où et comment), quelle que soit leur origine : utilisation inappropriée accidentelle, compromission d'identifiants de connexion, malveillance ou autre. Notre agent léger unique nous permet de surveiller quotidiennement les activités des utilisateurs sur les données sensibles, mais aussi étendre la surveillance et la visibilité aux activités à risque et de recueillir des preuves visuelles de ces activités. Nous pouvons ainsi trier les alertes, accélérer les investigations et automatiser rapidement l'application des mesures correctives.
  • Notre plate-forme offre un contexte enrichi sur les menaces et le comportement des utilisateurs, de même que des fonctions d'inspection du contenu à des fins d'investigation. L'intégration de l'analyse du comportement des utilisateurs et des entités (UEBA) à notre solution protège contre les risques majeurs de fuites de données centrées sur les personnes, dont celles imputables à des utilisateurs compromis. Notre solution comprend des outils de traçabilité des données, tels qu'une vue chronologique des fichiers pour une plus grande visibilité et une vue chronologique des utilisateurs qui contextualise leurs intentions. Ce contexte contribue à la détection précoce des fuites de données et à l'accélération des investigations.
  • Notre solution native au cloud, avec son approche contextuelle des différents canaux, comble les nombreuses lacunes des approches d'ancienne génération et des solutions DLP intégrées. Elle procure une visibilité totale sur les principaux canaux désormais impliqués dans les fuites de données, à savoir le cloud, l'email et l'endpoint, et leur garantit une protection optimale. Les règles étant harmonisées, les cybercriminels, même déterminés, n'ont plus la possibilité de profiter des failles laissées par certains canaux pour subtiliser des données.
  • Enfin, les entreprises peuvent compter sur nos services gérés centrés sur les personnes pour les aider à concevoir leurs programmes DLP et ITM, mettre en œuvre et gérer une solution convergée, venir en renfort de leur personnel et améliorer la sécurité de leurs données.

En savoir plus

Pour découvrir en détail comment Proofpoint Enterprise DLP et Proofpoint ITM peuvent vous aider à mettre en place une protection efficace contre les fuites de données et les menaces internes, regardez notre vidéo de démonstration (2 minutes) et consultez le Centre de ressources sur la gestion des menaces internes.

À l'occasion du mois de sensibilisation aux menaces internes, apprenez-en davantage sur les approches de gestion des menaces internes en écoutant une discussion informelle avec un responsable de Pfizer, disponible à la demande dès maintenant.

Gartner, Market Guide for Data Loss Prevention (Guide du marché des solutions de prévention des fuites de données), Ravisha Chugh, Andrew Bales, 19 juillet 2022.

Gartner ne cautionne aucun des fournisseurs, produits ou services mentionnés dans ses publications d'études, ni ne conseille aux utilisateurs de technologies de ne retenir que les fournisseurs les mieux évalués ou notés. Ces publications reflètent l'opinion du cabinet d'étude de Gartner et ne doivent pas être interprétées comme des déclarations de fait. Gartner décline toute responsabilité, implicite ou explicite, concernant cette étude, y compris toute responsabilité relative à sa qualité marchande et son adéquation à un usage spécifique.

GARTNER est une marque déposée et une marque de service de Gartner, Inc. et/ou de ses sociétés affiliées aux États-Unis et dans d'autres pays ; elle est citée dans ce document avec l'autorisation du détenteur des droits. Tous droits réservés.