Data Loss Prevention
Le terme Data Loss Prevention (DLP) fait rĂ©fĂ©rence Ă un ensemble de techniques qui permettent dâidentifier, de contrĂŽler et de protĂ©ger lâinformation grĂące Ă des analyses de contenu approfondies, que lâinformation soit stockĂ©e, en mouvement ou traitĂ©e[1]. Lâobjectif est de limiter la fuite de donnĂ©es sensibles, que cette derniĂšre soit accidentelle ou intentionnelle. DâaprĂšs le rapport «2013 Cost of Data Breach Study: Global Analysis» rĂ©alisĂ© par Ponemon Institute, les fuites de donnĂ©es sont la cause dâactes criminels (exemple : vols de donnĂ©es), dâerreurs humaines et/ou de bugs dans le systĂšme[2].
Les termes « data loss » (perte de donnĂ©es) et « data leak » (fuite de donnĂ©es), qui sont Ă©troitement reliĂ©s, sont souvent utilisĂ©s de maniĂšre interchangeable bien quâils aient un sens diffĂ©rent[3]. La perte de donnĂ©es devient une fuite de donnĂ©es dans le cas oĂč le support contenant lâinformation sensible a Ă©tĂ© perdu puis obtenu par des personnes initialement non autorisĂ©es. Une fuite de donnĂ©es est toutefois possible sans que ces derniĂšres aient Ă©tĂ© perdues.
Volet technique
Les catégories de DLP
Les techniques de la DLP peuvent ĂȘtre Ă la fois trĂšs simples et couramment utilisĂ©es, câest le cas des antivirus et des pare-feu et vont jusquâĂ lâinstallation de suites complexes de DLP. Nous allons donc analyser ces diffĂ©rents types de catĂ©gories[4].
Les mesures de sécurité standards
Cette catĂ©gorie regroupe toutes les mesures habituelles de sĂ©curitĂ© telles que les pare-feu, les logiciels antivirus, ou encore les systĂšmes de dĂ©tection dâintrusion (IDS : intrusion detection system). Ces mĂ©canismes sont destinĂ©s Ă protĂ©ger les ordinateurs contre dâĂ©ventuelles attaques extĂ©rieures.
Les mesures de sécurité avancées
Les mesures de sécurité avancées utilisent des algorithmes pour détecter un accÚs anormal aux données sensibles.
Les solutions DLP
Les solutions DLP sont non seulement capables de dĂ©tecter des accĂšs anormaux aux donnĂ©es, mais Ă©galement de les prĂ©venir et de les Ă©viter. En effet, une solution DLP est capable dâidentifier les donnĂ©es sensibles, de repĂ©rer lâendroit oĂč elle est stockĂ©e, de contrĂŽler qui doit avoir accĂšs Ă ces donnĂ©es et enfin de les protĂ©ger, câest-Ă -dire dâempĂȘcher toute personne non autorisĂ©e Ă y avoir lâaccĂšs[5].
Le fonctionnement de la DLP
La DLP est un outil permettant Ă lâentreprise de protĂ©ger ses donnĂ©es en fonction de sa politique interne. Elle est basĂ©e sur un serveur de gestion centralisĂ© qui traite tous types de donnĂ©es, qui les contrĂŽle et les protĂšge[1].
Analyse du contenu de l'information
La premiĂšre Ă©tape du processus de prĂ©vention contre la perte de donnĂ©es est lâanalyse des donnĂ©es. Cette Ă©tape sâĂ©tablit en collaboration avec les dirigeants de lâentreprise et suit la politique interne de celle-ci.
Une fois que les dirigeants Ă©tablissent quels types de donnĂ©es sont sensibles, la DLP analyse les donnĂ©es de lâentreprise pour dĂ©terminer oĂč sont les donnĂ©es sensibles :
- Lâenvoi des documents de lâentreprise Ă la DLP qui effectue une recherche dâinformation correspondant Ă un modĂšle donnĂ©, par exemple un numĂ©ro de carte de crĂ©dit.
- Deux types de concordances de donnĂ©es : une avec les documents prĂ©sents sur le serveur, oĂč on regarde si ces types dâinformations nâont pas Ă©tĂ© copiĂ©s dans des mails ou sur une messagerie instantanĂ©e, et une autre concordance du mĂȘme type mais avec la base de donnĂ©es.
- Les statistiques des endroits oĂč les donnĂ©es identifiĂ©es comme sensibles sont les plus frĂ©quemment perdues. Ă la suite de cela, la DLP effectue une recherche Ă ces endroits lĂ , mais au sein de lâentreprise afin de dĂ©tecter une Ă©ventuelle perte de donnĂ©es.
- La recherche conceptuelle oĂč la DLP effectue une recherche par thĂšmes identifiĂ©es comme sensibles.
Ă la suite de ces recherches, la DLP crĂ©e des catĂ©gories pour chaque type de donnĂ©es sensibles. Il est souvent conseillĂ© dâutiliser plusieurs de ces techniques au sein dâune mĂȘme entreprise pour garantir une efficacitĂ© maximale.
Serveur de gestion centralisé
La DLP dispose dâun serveur de gestion centralisĂ©, oĂč la politique interne de lâentreprise est dĂ©finie, et qui traite de trois types dâinformation diffĂ©rentes :
- Lâinformation en mouvement qui regroupe les informations diffusĂ©es par mails, par messagerie instantanĂ©e ou par lâactivitĂ© sur le web.
- Lâinformation stockĂ©e qui regroupe les donnĂ©es statiques sur un serveur.
- Lâinformation traitĂ©e qui regroupe les donnĂ©es transmises. Cela peut-ĂȘtre dâordinateur Ă clĂ© USB ou par impression.
Le serveur de gestion centralisĂ© est fait pour faciliter lâutilisation de la DLP aux entreprises. Lâoutil est fait pour sâadapter aux mĂ©tiers de lâentreprise.
Les données en mouvement
ContrÎleur réseau
Le contrĂŽleur rĂ©seau est un serveur qui scanne lâactivitĂ© sur le web, localise et contrĂŽle lâinformation. Il est capable de bloquer certaines infractions en fonction de la politique interne de lâentreprise et de stopper toute activitĂ© indĂ©sirable.
Le contrĂŽle des flux dâE-mails est le plus important dans une entreprise, et donc celui qui demande la protection maximale. La DLP est donc capable de rediriger tous les e-mails sensibles vers un responsable qui donnera ensuite lâaccord pour envoyer ou non lâe-mail.
Agent logiciel
Lâagent logiciel agit au niveau des postes de travail et gĂšre les connexions depuis lâextĂ©rieur sur un ordinateur de lâentreprise, notamment sur des ordinateurs portables. Le logiciel directement installĂ© sur le poste permet de contrĂŽler les flux de donnĂ©es sans ĂȘtre connectĂ© au rĂ©seau de lâentreprise.
Données stockées
La DLP est capable dâanalyser les donnĂ©es stockĂ©es pour trouver oĂč sont les donnĂ©es sensibles. Trois types de mesures existent.
Le scanning Ă distance
La DLP se connecte Ă lâespace de stockage et analyse toutes les donnĂ©es pour en faire ressortir les sensibles. Cette solution utilise la bande passante du rĂ©seau de lâentreprise.
Lâagent logiciel local
Lâagent logiciel local scanne lâinformation localement et transmet les rĂ©sultats au serveur central. Cet outil est idĂ©al pour protĂ©ger lâinformation des ordinateurs des employĂ©s, tout comme lâagent logiciel vu dans la partie concernant les donnĂ©es en mouvement.
LâintĂ©gration dâapplication
LâintĂ©gration dâapplication permet de lier les solutions de gestions de contenu utilisĂ©es par lâentreprise telles que Microsoft SharePoint ou EMC Documentum (espaces de stockage en ligne) avec la DLP pour tirer le meilleur profits des deux services.
La DLP est donc capable de mettre en quarantaine et de supprimer les fichiers suspects au sein de lâinformation stockĂ©e.
Lâinformation traitĂ©e
Lâinformation stockĂ©e se contrĂŽle grĂące Ă des agents logiciels. Ils permettent de limiter le transfert de donnĂ©es sensibles sur des espaces de stockage inconnus ou non adaptĂ©s. Ce systĂšme est Ă©galement valable pour Ă©viter les impressions de donnĂ©es sensibles.
Volet organisationnel
Les composantes de la DLP
Selon David Grout qui est le responsable Europe du Sud de lâoffre DLP de McAfee, il existe trois composantes essentielles dâune solution de prĂ©vention contre les pertes et fuites de donnĂ©es[6] :
- Une composante technologique consistant à gérer les périphériques de sortie, bloquer les clés USB, etc.
- Une composante relative aux contenus en interdisant la copie de certaines données vers certaines destinations
- Une composante relative aux rĂšgles : il convient de mettre en place des contraintes au niveau de lâimpression, de lâenvoi dâinformations par email, P2P, etc.
Mise en place de la DLP
La premiĂšre phase consiste Ă dĂ©finir et mettre en place au sein de lâorganisation une politique interne. Elle doit dĂ©finir quels types dâinformations sont Ă protĂ©ger et comment. Ensuite, il convient de localiser lâinformation dĂ©finie en utilisant la solution DLP. Si elle ne se trouve pas lĂ oĂč elle devrait ĂȘtre, il faut la dĂ©placer. La troisiĂšme phase consiste Ă contrĂŽler et surveiller lâinformation dĂ©finie stockĂ©e, en mouvement et traitĂ©e et lâusage quâil en est fait. Si une infraction a lieu, une alerte doit ĂȘtre gĂ©nĂ©rĂ©e. Enfin, la derniĂšre phase est la protection de lâinformation telle que dĂ©placer des mails en quarantaine, bloquer la copie dâĂ©lĂ©ments sur des supports de stockage, etc.
Avant de mettre en place des solutions DLP, un certain nombre de prĂ©requis sont nĂ©cessaires[7]. Lorsquâil y a une violation de la politique de sĂ©curitĂ©, les solutions DLP doivent pouvoir associer cette violation Ă un utilisateur prĂ©cis. Ainsi, il convient dans un premier temps de pouvoir lier de maniĂšre fiable les comptes aux utilisateurs correspondant. Ensuite, lâentreprise doit identifier les donnĂ©es quâelle veut protĂ©ger (par exemple, des coordonnĂ©es clients, des numĂ©ros de carte bancaires, des mots de passes...) et savoir oĂč elles se trouvent (sur les postes de travail, dans des bases de donnĂ©es accessibles sur le rĂ©seau...). Enfin, comme un outil de protection contre les pertes de donnĂ©es gĂ©nĂšre des alertes, il faudra dĂ©cider des procĂ©dures Ă mettre en place afin de les traiter : qui contacter en cas dâalerte ? Quelles dĂ©marches rĂ©aliser ? Etc.
Les coûts de la perte de données
Lâinstitut Ponemon et Symantec ont rĂ©alisĂ© une Ă©tude en 2013 sur les coĂ»ts de la perte de donnĂ©es et ont montrĂ© que le coĂ»t moyen dâun fichier perdu serait de 81âŹ. Le nombre de fichiers perdus augmenterait dâannĂ©es en annĂ©es notamment dĂ» Ă lâaugmentation des cyber-attaques. Le coĂ»t dâun fichier perdu a Ă©tĂ© estimĂ© en prenant en compte la mise en place de solutions de nettoyage et de prĂ©vention ainsi que la perte de confiance occasionnĂ©e[2]. Dans son Ă©tude âData Protection Indexâ, lâEMC souligne quâen France, le coĂ»t annuel de la perte de donnĂ©e sâĂ©lĂšverait Ă 30 milliards dâeuros par an[8].
Les coûts d'une solution DLP
Les coĂ»ts de la DLP varient selon les fournisseurs. Pour une organisation de taille moyenne, une solution DLP coĂ»te entre $300 000 et $500 000 par an. Les fournisseurs proposent gĂ©nĂ©ralement un forfait annuel sous forme de licence pour lâensemble de la solution DLP, mais certains Ă©tablissent leurs tarifs par composant de la solution DLP [1].
Les apports de la DLP Ă l'entreprise
La DLP offre de nombreux avantages Ă lâentreprise qui peut savoir, grĂące Ă elle, oĂč est stockĂ©e lâinformation et comment elle est utilisĂ©e. Cela aide Ă rĂ©duire les risques de perte ou de fuite. La DLP propose donc deux volets, un premier sur la sĂ©curitĂ© des donnĂ©es et un second sur la gestion des menaces, tout en sâalignant sur la politique interne de lâentreprise.
De plus, il est intĂ©ressant de noter que le prix dâune solution DLP est nettement infĂ©rieur Ă celui de la perte de donnĂ©es, et que lâentreprise peut donc rĂ©duire ses coĂ»ts sur le long terme.
La DLP offre Ă©galement un modĂšle de conformitĂ© capable de faciliter les audits au sein de lâorganisme[1].
Volet juridique (France)
Lâimportance de lâinformatique au sein dâune organisation entraĂźne la production, le traitement et lâĂ©change dâun grand nombre de donnĂ©es pouvant ĂȘtre personnelles. La loi « Informatique et LibertĂ©s » du 6 janvier 1978 modifiĂ©e par la loi du 6 aoĂ»t 2004 impose aux diffĂ©rents organismes que ces donnĂ©es soient sĂ©curisĂ©es pour lutter contre toutes menaces pesant sur les systĂšmes et rĂ©seaux dâinformation. Elle dĂ©finit les diffĂ©rents principes Ă mettre en Ćuvre et Ă respecter lorsque des donnĂ©es sont collectĂ©es, traitĂ©es, conservĂ©es, utilisĂ©es ou dĂ©truites. La sĂ©curitĂ© des donnĂ©es concerne leur confidentialitĂ©, leur intĂ©gritĂ©, leur authenticitĂ© mais aussi leur disponibilitĂ©[9].
Lâarticle 34 de la loi rappelle que « Le responsable du traitement est tenu de prendre toutes prĂ©cautions utiles, au regard de la nature des donnĂ©es et des risques prĂ©sentĂ©s par le traitement, pour prĂ©server la sĂ©curitĂ© des donnĂ©es et, notamment, empĂȘcher qu'elles soient dĂ©formĂ©es, endommagĂ©es, ou que des tiers non autorisĂ©s y aient accĂšs. »[10].
La loi « Informatique et LibertĂ©s » sâapplique pour tout traitement de donnĂ©es quâil sâagisse dâun fichier âpapierâ ou informatique contenant des donnĂ©es personnelles relatives Ă des personnes physiques. Les pouvoirs de contrĂŽle et de sanction de la Commission nationale de l'informatique et des libertĂ©s (CNIL) sont Ă©galement prĂ©cisĂ©s.
Un organisme peut Ă©coper dâune sanction pĂ©cuniaire par la CNIL en cas de perte de donnĂ©es non protĂ©gĂ©es fondĂ©e sur lâabsence de contrĂŽle interne.
De plus afin de protĂ©ger les systĂšmes dâinformation de pertes de donnĂ©es, les outils de DLP contrĂŽlent, entre autres, les salariĂ©s puisquâils sont susceptibles de divulguer de maniĂšre intentionnelle ou non des informations sensibles. Câest notamment pour cela que ces outils doivent faire lâobjet dâune dĂ©claration Ă la CNIL, faute de quoi, toutes les donnĂ©es qui auraient Ă©tĂ© recueillies par les outils de DLP ne pourraient pas ĂȘtre utilisĂ©es comme preuves afin de justifier une possible sanction du salariĂ© fautif. Câest ainsi, par exemple, que la Cour dâAppel de Paris en est venue Ă annuler le licenciement disciplinaire dâun salariĂ© auteur dâune fuite de donnĂ©es Ă lâoccasion dâune dĂ©cision du 12 mai 2016[11]. De plus, outre la nĂ©cessaire dĂ©claration Ă la CNIL, il convient de vĂ©rifier que la charte informatique de lâentreprise autorise lâutilisation de tels outils, faute de quoi il conviendra de la modifier.
Article connexe
Références
- Pdf securosis : Le guide de la prévention contre la perte de données
- http://www.ponemon.org/local/upload/file/2013%20Report%20GLOBAL%20CODB%20FINAL%205-2.pdf
- Asaf Shabtai, Yuval Elovici, Lior Rokach, A Survey of Data Leakage Detection and Prevention Solutions, Springer-Verlag New York Incorporated, 2012
- Clifton Phua, « Protecting organisations from personal data breaches », Computer Fraud & Security, vol. 2009,â , p. 13â18 (DOI 10.1016/S1361-3723(09)70011-9, lire en ligne, consultĂ© le )
- Ouellet, E., Magic Quadrant for Content-Aware Data Loss Prevention, Technical Report, RA4 06242010, Gartner RAS Core Research, 2012
- « Les trois composantes d'un projet DLP | Solutions Numériques », sur www.solutions-numeriques.com (consulté le )
- « Les prérequis | Solutions Numériques », sur www.solutions-numeriques.com (consulté le )
- http://france.emc.com/collateral/presentation/emc-dpi-key-findings-global.pdf
- https://www.cnil.fr/sites/default/files/typo/document/Guide_securite-VD.pdf
- Loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés (lire en ligne)
- Eric A. Caprioli, « Fuite d'informations : Quel encadrement juridique pour les Data loss prevention (DLP) ? », usine-digitale.fr,â (lire en ligne, consultĂ© le )