AccueilđŸ‡«đŸ‡·Chercher

Data Loss Prevention

Le terme Data Loss Prevention (DLP) fait rĂ©fĂ©rence Ă  un ensemble de techniques qui permettent d’identifier, de contrĂŽler et de protĂ©ger l’information grĂące Ă  des analyses de contenu approfondies, que l’information soit stockĂ©e, en mouvement ou traitĂ©e[1]. L’objectif est de limiter la fuite de donnĂ©es sensibles, que cette derniĂšre soit accidentelle ou intentionnelle. D’aprĂšs le rapport «2013 Cost of Data Breach Study: Global Analysis» rĂ©alisĂ© par Ponemon Institute, les fuites de donnĂ©es sont la cause d’actes criminels (exemple : vols de donnĂ©es), d’erreurs humaines et/ou de bugs dans le systĂšme[2].

Les termes « data loss » (perte de donnĂ©es) et « data leak » (fuite de donnĂ©es), qui sont Ă©troitement reliĂ©s, sont souvent utilisĂ©s de maniĂšre interchangeable bien qu’ils aient un sens diffĂ©rent[3]. La perte de donnĂ©es devient une fuite de donnĂ©es dans le cas oĂč le support contenant l’information sensible a Ă©tĂ© perdu puis obtenu par des personnes initialement non autorisĂ©es. Une fuite de donnĂ©es est toutefois possible sans que ces derniĂšres aient Ă©tĂ© perdues.

Volet technique

Les catégories de DLP

Les techniques de la DLP peuvent ĂȘtre Ă  la fois trĂšs simples et couramment utilisĂ©es, c’est le cas des antivirus et des pare-feu et vont jusqu’à l’installation de suites complexes de DLP. Nous allons donc analyser ces diffĂ©rents types de catĂ©gories[4].

Les mesures de sécurité standards

Cette catĂ©gorie regroupe toutes les mesures habituelles de sĂ©curitĂ© telles que les pare-feu, les logiciels antivirus, ou encore les systĂšmes de dĂ©tection d’intrusion (IDS : intrusion detection system). Ces mĂ©canismes sont destinĂ©s Ă  protĂ©ger les ordinateurs contre d’éventuelles attaques extĂ©rieures.

Les mesures de sécurité avancées

Les mesures de sécurité avancées utilisent des algorithmes pour détecter un accÚs anormal aux données sensibles.

Les solutions DLP

Les solutions DLP sont non seulement capables de dĂ©tecter des accĂšs anormaux aux donnĂ©es, mais Ă©galement de les prĂ©venir et de les Ă©viter. En effet, une solution DLP est capable d’identifier les donnĂ©es sensibles, de repĂ©rer l’endroit oĂč elle est stockĂ©e, de contrĂŽler qui doit avoir accĂšs Ă  ces donnĂ©es et enfin de les protĂ©ger, c’est-Ă -dire d’empĂȘcher toute personne non autorisĂ©e Ă  y avoir l’accĂšs[5].

Le fonctionnement de la DLP

La DLP est un outil permettant Ă  l’entreprise de protĂ©ger ses donnĂ©es en fonction de sa politique interne. Elle est basĂ©e sur un serveur de gestion centralisĂ© qui traite tous types de donnĂ©es, qui les contrĂŽle et les protĂšge[1].

Analyse du contenu de l'information

La premiĂšre Ă©tape du processus de prĂ©vention contre la perte de donnĂ©es est l’analyse des donnĂ©es. Cette Ă©tape s’établit en collaboration avec les dirigeants de l’entreprise et suit la politique interne de celle-ci.

Une fois que les dirigeants Ă©tablissent quels types de donnĂ©es sont sensibles, la DLP analyse les donnĂ©es de l’entreprise pour dĂ©terminer oĂč sont les donnĂ©es sensibles :

  • L’envoi des documents de l’entreprise Ă  la DLP qui effectue une recherche d’information correspondant Ă  un modĂšle donnĂ©, par exemple un numĂ©ro de carte de crĂ©dit.
  • Deux types de concordances de donnĂ©es : une avec les documents prĂ©sents sur le serveur, oĂč on regarde si ces types d’informations n’ont pas Ă©tĂ© copiĂ©s dans des mails ou sur une messagerie instantanĂ©e, et une autre concordance du mĂȘme type mais avec la base de donnĂ©es.
  • Les statistiques des endroits oĂč les donnĂ©es identifiĂ©es comme sensibles sont les plus frĂ©quemment perdues. À la suite de cela, la DLP effectue une recherche Ă  ces endroits lĂ , mais au sein de l’entreprise afin de dĂ©tecter une Ă©ventuelle perte de donnĂ©es.
  • La recherche conceptuelle oĂč la DLP effectue une recherche par thĂšmes identifiĂ©es comme sensibles.

À la suite de ces recherches, la DLP crĂ©e des catĂ©gories pour chaque type de donnĂ©es sensibles. Il est souvent conseillĂ© d’utiliser plusieurs de ces techniques au sein d’une mĂȘme entreprise pour garantir une efficacitĂ© maximale.

Serveur de gestion centralisé

La DLP dispose d’un serveur de gestion centralisĂ©, oĂč la politique interne de l’entreprise est dĂ©finie, et qui traite de trois types d’information diffĂ©rentes :

  • L’information en mouvement qui regroupe les informations diffusĂ©es par mails, par messagerie instantanĂ©e ou par l’activitĂ© sur le web.
  • L’information stockĂ©e qui regroupe les donnĂ©es statiques sur un serveur.
  • L’information traitĂ©e qui regroupe les donnĂ©es transmises. Cela peut-ĂȘtre d’ordinateur Ă  clĂ© USB ou par impression.

Le serveur de gestion centralisĂ© est fait pour faciliter l’utilisation de la DLP aux entreprises. L’outil est fait pour s’adapter aux mĂ©tiers de l’entreprise.

Les données en mouvement

ContrÎleur réseau

Le contrĂŽleur rĂ©seau est un serveur qui scanne l’activitĂ© sur le web, localise et contrĂŽle l’information. Il est capable de bloquer certaines infractions en fonction de la politique interne de l’entreprise et de stopper toute activitĂ© indĂ©sirable.

E-mail

Le contrîle des flux d’E-mails est le plus important dans une entreprise, et donc celui qui demande la protection maximale. La DLP est donc capable de rediriger tous les e-mails sensibles vers un responsable qui donnera ensuite l’accord pour envoyer ou non l’e-mail.

Agent logiciel

L’agent logiciel agit au niveau des postes de travail et gĂšre les connexions depuis l’extĂ©rieur sur un ordinateur de l’entreprise, notamment sur des ordinateurs portables. Le logiciel directement installĂ© sur le poste permet de contrĂŽler les flux de donnĂ©es sans ĂȘtre connectĂ© au rĂ©seau de l’entreprise.

Données stockées

La DLP est capable d’analyser les donnĂ©es stockĂ©es pour trouver oĂč sont les donnĂ©es sensibles. Trois types de mesures existent.

Le scanning Ă  distance

La DLP se connecte Ă  l’espace de stockage et analyse toutes les donnĂ©es pour en faire ressortir les sensibles. Cette solution utilise la bande passante du rĂ©seau de l’entreprise.

L’agent logiciel local

L’agent logiciel local scanne l’information localement et transmet les rĂ©sultats au serveur central. Cet outil est idĂ©al pour protĂ©ger l’information des ordinateurs des employĂ©s, tout comme l’agent logiciel vu dans la partie concernant les donnĂ©es en mouvement.

L’intĂ©gration d’application

L’intĂ©gration d’application permet de lier les solutions de gestions de contenu utilisĂ©es par l’entreprise telles que Microsoft SharePoint ou EMC Documentum (espaces de stockage en ligne) avec la DLP pour tirer le meilleur profits des deux services.

La DLP est donc capable de mettre en quarantaine et de supprimer les fichiers suspects au sein de l’information stockĂ©e.

L’information traitĂ©e

L’information stockĂ©e se contrĂŽle grĂące Ă  des agents logiciels. Ils permettent de limiter le transfert de donnĂ©es sensibles sur des espaces de stockage inconnus ou non adaptĂ©s. Ce systĂšme est Ă©galement valable pour Ă©viter les impressions de donnĂ©es sensibles.

Volet organisationnel

Les composantes de la DLP

Selon David Grout qui est le responsable Europe du Sud de l’offre DLP de McAfee, il existe trois composantes essentielles d’une solution de prĂ©vention contre les pertes et fuites de donnĂ©es[6] :

  • Une composante technologique consistant Ă  gĂ©rer les pĂ©riphĂ©riques de sortie, bloquer les clĂ©s USB, etc.
  • Une composante relative aux contenus en interdisant la copie de certaines donnĂ©es vers certaines destinations
  • Une composante relative aux rĂšgles : il convient de mettre en place des contraintes au niveau de l’impression, de l’envoi d’informations par email, P2P, etc.

Mise en place de la DLP

La premiĂšre phase consiste Ă  dĂ©finir et mettre en place au sein de l’organisation une politique interne. Elle doit dĂ©finir quels types d’informations sont Ă  protĂ©ger et comment. Ensuite, il convient de localiser l’information dĂ©finie en utilisant la solution DLP. Si elle ne se trouve pas lĂ  oĂč elle devrait ĂȘtre, il faut la dĂ©placer. La troisiĂšme phase consiste Ă  contrĂŽler et surveiller l’information dĂ©finie stockĂ©e, en mouvement et traitĂ©e et l’usage qu’il en est fait. Si une infraction a lieu, une alerte doit ĂȘtre gĂ©nĂ©rĂ©e. Enfin, la derniĂšre phase est la protection de l’information telle que dĂ©placer des mails en quarantaine, bloquer la copie d’élĂ©ments sur des supports de stockage, etc.

Avant de mettre en place des solutions DLP, un certain nombre de prĂ©requis sont nĂ©cessaires[7]. Lorsqu’il y a une violation de la politique de sĂ©curitĂ©, les solutions DLP doivent pouvoir associer cette violation Ă  un utilisateur prĂ©cis. Ainsi, il convient dans un premier temps de pouvoir lier de maniĂšre fiable les comptes aux utilisateurs correspondant. Ensuite, l’entreprise doit identifier les donnĂ©es qu’elle veut protĂ©ger  (par exemple, des coordonnĂ©es clients, des numĂ©ros de carte bancaires, des mots de passes...)  et savoir oĂč elles se trouvent (sur les postes de travail, dans des bases de donnĂ©es accessibles sur le rĂ©seau...). Enfin, comme un outil de protection contre les pertes de donnĂ©es gĂ©nĂšre des alertes, il faudra dĂ©cider des procĂ©dures Ă  mettre en place afin de les traiter : qui contacter en cas d’alerte ? Quelles dĂ©marches rĂ©aliser ? Etc.

Les coûts de la perte de données

L’institut Ponemon et Symantec ont rĂ©alisĂ© une Ă©tude en 2013 sur les coĂ»ts de la perte de donnĂ©es et ont montrĂ© que le coĂ»t moyen d’un fichier perdu serait de 81€. Le nombre de fichiers perdus augmenterait d’annĂ©es en annĂ©es notamment dĂ» Ă  l’augmentation des cyber-attaques. Le coĂ»t d’un fichier perdu a Ă©tĂ© estimĂ© en prenant en compte la mise en place de solutions de nettoyage et de prĂ©vention ainsi que la perte de confiance occasionnĂ©e[2]. Dans son Ă©tude “Data Protection Index”, l’EMC souligne qu’en France, le coĂ»t annuel de la perte de donnĂ©e s’élĂšverait Ă  30 milliards d’euros par an[8].

Les coûts d'une solution DLP

Les coĂ»ts de la DLP varient selon les fournisseurs. Pour une organisation de taille moyenne, une solution DLP coĂ»te entre $300 000 et $500 000 par an. Les fournisseurs proposent gĂ©nĂ©ralement un forfait annuel sous forme de licence pour l’ensemble de la solution DLP, mais certains Ă©tablissent leurs tarifs par composant de la solution DLP [1].

Les apports de la DLP Ă  l'entreprise

La DLP offre de nombreux avantages Ă  l’entreprise qui peut savoir, grĂące Ă  elle, oĂč est stockĂ©e l’information et comment elle est utilisĂ©e. Cela aide Ă  rĂ©duire les risques de perte ou de fuite. La DLP propose donc deux volets, un premier sur la sĂ©curitĂ© des donnĂ©es et un second sur la gestion des menaces, tout en s’alignant sur la politique interne de l’entreprise.

De plus, il est intĂ©ressant  de noter que le prix d’une solution DLP est nettement infĂ©rieur Ă  celui de la perte de donnĂ©es, et que l’entreprise peut donc rĂ©duire ses coĂ»ts sur le long terme.

La DLP offre Ă©galement un modĂšle de conformitĂ© capable de faciliter les audits au sein de l’organisme[1].

Volet juridique (France)

L’importance de l’informatique au sein d’une organisation entraĂźne la production, le traitement et l’échange d’un grand nombre de donnĂ©es pouvant ĂȘtre personnelles. La loi « Informatique et LibertĂ©s » du 6 janvier 1978 modifiĂ©e par la loi du 6 aoĂ»t 2004 impose aux diffĂ©rents organismes que ces donnĂ©es soient sĂ©curisĂ©es pour lutter contre toutes menaces pesant sur les systĂšmes et rĂ©seaux d’information. Elle dĂ©finit les diffĂ©rents principes Ă  mettre en Ɠuvre et Ă  respecter lorsque des donnĂ©es sont collectĂ©es, traitĂ©es, conservĂ©es, utilisĂ©es ou dĂ©truites. La sĂ©curitĂ© des donnĂ©es concerne leur confidentialitĂ©, leur intĂ©gritĂ©, leur authenticitĂ© mais aussi leur disponibilitĂ©[9].

L’article 34 de la loi rappelle que « Le responsable du traitement est tenu de prendre toutes prĂ©cautions utiles, au regard de la nature des donnĂ©es et des risques prĂ©sentĂ©s par le traitement, pour prĂ©server la sĂ©curitĂ© des donnĂ©es et, notamment, empĂȘcher qu'elles soient dĂ©formĂ©es, endommagĂ©es, ou que des tiers non autorisĂ©s y aient accĂšs. »[10].

La loi « Informatique et LibertĂ©s » s’applique pour tout traitement de donnĂ©es qu’il s’agisse d’un fichier “papier” ou informatique contenant des donnĂ©es personnelles relatives Ă  des personnes physiques. Les pouvoirs de contrĂŽle et de sanction de la Commission nationale de l'informatique et des libertĂ©s (CNIL) sont Ă©galement prĂ©cisĂ©s.

Un organisme peut Ă©coper d’une sanction pĂ©cuniaire par la CNIL en cas de perte de donnĂ©es non protĂ©gĂ©es fondĂ©e sur l’absence de contrĂŽle interne.

De plus afin de protĂ©ger les systĂšmes d’information de pertes de donnĂ©es, les outils de DLP contrĂŽlent, entre autres, les salariĂ©s puisqu’ils sont susceptibles de divulguer de maniĂšre intentionnelle ou non des informations sensibles. C’est notamment pour cela que ces outils doivent faire l’objet d’une dĂ©claration Ă  la CNIL, faute de quoi, toutes les donnĂ©es qui auraient Ă©tĂ© recueillies par les outils de DLP ne pourraient pas ĂȘtre utilisĂ©es comme preuves afin de justifier une possible sanction du salariĂ© fautif. C’est ainsi, par exemple, que la Cour d’Appel de Paris en est venue Ă  annuler le licenciement disciplinaire d’un salariĂ© auteur d’une fuite de donnĂ©es Ă  l’occasion d‘une dĂ©cision du 12 mai  2016[11]. De plus, outre la nĂ©cessaire dĂ©claration Ă  la CNIL, il convient de vĂ©rifier que la charte informatique de l’entreprise autorise l’utilisation de tels outils, faute de quoi il conviendra de la modifier.

Article connexe

Références

  1. Pdf securosis : Le guide de la prévention contre la perte de données
  2. http://www.ponemon.org/local/upload/file/2013%20Report%20GLOBAL%20CODB%20FINAL%205-2.pdf
  3. Asaf Shabtai, Yuval Elovici, Lior Rokach, A Survey of Data Leakage Detection and Prevention Solutions, Springer-Verlag New York Incorporated, 2012
  4. Clifton Phua, « Protecting organisations from personal data breaches », Computer Fraud & Security, vol. 2009,‎ , p. 13–18 (DOI 10.1016/S1361-3723(09)70011-9, lire en ligne, consultĂ© le )
  5. Ouellet, E., Magic Quadrant for Content-Aware Data Loss Prevention, Technical Report, RA4 06242010, Gartner RAS Core Research, 2012
  6. « Les trois composantes d'un projet DLP | Solutions Numériques », sur www.solutions-numeriques.com (consulté le )
  7. « Les prérequis | Solutions Numériques », sur www.solutions-numeriques.com (consulté le )
  8. http://france.emc.com/collateral/presentation/emc-dpi-key-findings-global.pdf
  9. https://www.cnil.fr/sites/default/files/typo/document/Guide_securite-VD.pdf
  10. Loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés (lire en ligne)
  11. Eric A. Caprioli, « Fuite d'informations : Quel encadrement juridique pour les Data loss prevention (DLP) ? », usine-digitale.fr,‎ (lire en ligne, consultĂ© le )
Cet article est issu de wikipedia. Text licence: CC BY-SA 4.0, Des conditions supplĂ©mentaires peuvent s’appliquer aux fichiers multimĂ©dias.