On Oz
Fuites de données : comment y faire face ?
04/11/2018

Fuites de données : comment y faire face ?

Les DSI et les RSSI naviguent en plein brouillard en ce qui concerne la sécurité intérieure, à cause d’un périmètre utilisateur de plus en plus complexe. Fouiner sur les espaces de stockage du réseau et exporter les documents trouvés vers un compte Dropbox est à la portée de n’importe quel utilisateur qui a grandi dans les années 90.

57 millions, c’est le nombre d’utilisateurs d’Uber qui ont vu leurs informations personnelles dérobées après que les développeurs de la plateforme aient malencontreusement posté sur GitHub le mot de passe en clair de leurs serveurs sur AWS. Pour eux, cette clé n’était qu’une ligne parmi des dizaines de milliers dans le code de l’application bien connue. « Non seulement le mot de passe n’était pas protégé, mais personne n’a cherché à regarder pourquoi il se trouvait là, ni ce qu’on pouvait faire avec, ni comment il était utilisé », interpelle Julien Cassignol, architecte avant-vente chez One Identity. Pour les experts en sécurité, si DSI et RSSI sont particulièrement vigilants sur la solidité des remparts qui protègent le réseau des intrusions extérieures, ils naviguent en revanche en plein brouillard concernant la sécurité intérieure. La faute aux pratiques modernes : le périmètre des outils de l’utilisateur s’étend aujourd’hui au-delà des murs de l’entreprise et même si les espaces de stockage en Cloud ou les machines utilisées en situation de télétravail sont censés rester privés, les niveaux de sécurité ne sont pas homogènes et complexifient la tâche des responsables déjà surchargés.

 

Les entreprises ne prennent pas non plus conscience que leurs salariés sont désormais tous chevronnés en informatique. Fouiner sur les espaces de stockage du réseau à la recherche des salaires des collaborateurs ou des derniers rapports du comité exécutif et les exporter vers un compte Dropbox est à la portée de n’importe quel utilisateur qui a grandi dans les années 90... du moment qu’on ne l’empêche pas de le faire. Or, force est de constater que c’est généralement le cas. « Nous constatons lors des audits RGPD que nous menons qu’il y a aujourd’hui des millions de données à caractère personnel en accès libre pour tous les utilisateurs authentifiés de l’entreprise. Et, le cas se présente dans tous les secteurs d’activité », alerte Guillaume Garbey, à la tête de la filiale française de Varonis.

 

Les outils de SIEMs utilisés par les grands comptes pour monitorer les activités sur le réseau signalent toutes ces activités, mais génèrent trop de bruit pour qu’on s’en aperçoive. « Les entreprises collectent des logs mais ne savent pas quoi en faire », regrette Guillaume Garbey. Pour Arnaud Cassagne, directeur des opérations chez Newlode, la solution pour sortir du brouillard serait d’appliquer une recette qui a fait ses preuves dans l’administration système : automatiser. « Des moyens existent pour configurer automatiquement les ponts entre les différentes parties du réseau, mais également la manière de détecter et de prendre en charge les menaces internes », dit-il. 

Nos autres billets d'humeur...
04/11/2018

La sécurité comme un accélérateur de business

Les systèmes d’authentification modernes simplifient la fusion informatique lors d’un rachat. La nouvelle génération de firewall virtualisés rend possible le déploiement d’appli...

04/11/2018

RSSI : le challenge de mieux anticiper pour moins subir

Le périmètre à sécuriser s’étend au-delà de l’IT et nécessite de travailler avec des partenaires qui connaissent mieux les métiers de l’entreprise. Les SOAR sont de nouveaux log...

04/11/2018

Multi-Cloud : le défi de rester protégé quand les données s’éparpillent

Les données et les applications migrées en Cloud ne bénéficiant plus des remparts physiques des serveurs, les entreprises doivent déployer des règles de sécurité plus élaborées....

04/11/2018

Intelligence artificielle : le nouveau moyen de détecter l’indétectable

Les dispositifs de protection classiques, reposant sur la reconnaissance d’empreintes connues, sont inopérants face aux nouvelles générations de malwares. Grâce à leur moteur de...

04/11/2018

Ransomwares, cryptojacking : les malwares atteignent une efficacité inédite

Les pirates ne frappent plus au hasard mais visent les meilleurs gains et les attaques qui peuvent rester discrètes le plus longtemps possible. Face à la sophistication des mena...

04/11/2018

Espionnage : les nouveaux moyens des hackers pour infiltrer les entreprises

Les hackers privilégient désormais l’usage des protocoles et des commandes disponibles dans les systèmes ciblés, plus discrets que l’infection par un malware espion. Ils n’attaq...

04/11/2018

Phishing : vers un ciblage sophistiqué des victimes

Cibler une victime permet de gagner plus et de passer sous les radars des dispositifs de sécurité. Dans ce contexte, les cybercriminels préfèrent s’en prendre aux entreprises pl...

19/01/2018

L’Europe, le nouvel échiquier de la sécurité numérique

L’action cyber sécurité européenne sur un plan opérationnel a longtemps consisté en la tenue d’exercices et de simulations de crise cyber. Aujourd’hui, portée par les politiques...