Cloud et fuites de données : comment protéger son entreprise ?

Articles de blog


Le cloud est sur toutes les lèvres et déjà majoritairement utilisé par les entreprises du monde entier. Même s’il a le vent en poupe, il comporte son lot de risques

Quels sont-ils ? Comment protéger son entreprise face à ces risques ?

Sécurisation du cloud


Dans une étude de 2018, Ponemon Institute et IBM annoncent que « Les organisations mettant en place une migration majeure de data vers un cloud au moment d’une fuite de données voient le montant de leurs pertes augmenter de 12 dollars en moyenne, portant ainsi le coût de chaque donnée perdue à 160 dollars ». Ce chiffre, hors migration cloud, atteint 148 dollars tous pays confondus. Les chiffres peuvent d’autant plus donner le tournis puisque depuis janvier 2019, nous savons que chaque fuite entraîne en moyenne, une perte de 19 millions de données.

Pourtant, 75% des entreprises stockent au moins 20% de leurs données sensibles sur un cloud qu’elles estiment « insuffisamment sécurisé ». Comment expliquer ce paradoxe ? Ces serveurs dématérialisés sont de plus en plus indispensables, car ils sont sources de simplicité et de réduction des coûts. Ainsi, on estime que 83% des données des entreprises seront mémorisées sur des clouds d’ici 2020.

Comment protéger les données au sein d’un cloud ?


Il existe différents modèles de clouds qui impliquent différents niveaux de responsabilité quant à la protection des données qui seront hébergées sur le service.

Dans le cas des solutions SaaS (Software as a Service), la sécurité est gérée en quasi intégralité par l’acteur de cloud public. Pour protéger davantage les données qui y sont stockées, il reste cependant possible d’utiliser deux outils de prévention des fuites de données. Parmi ces outils, on peut noter les Data Leakage Prevention (DLP) ou encore les Cloud Access Security Brokers (CASB).

Pour les solutions de type IaaS (Infrastructure as a Service) ou PaaS (Platform as a Service), la responsabilité de la sécurisation des données et des applications repose principalement sur le client et non plus sur le fournisseur de service. Les web application firewalls (WAF) peuvent être des outils complémentaires aux solutions déjà proposées au sein du cloud pour prévenir les fuites. Les WAF permettent en effet de contrer des attaques cherchant à profiter des failles de l’application.

QUEL SYSTEME DE DETECTION CHOISIR ?

Tout savoir sur les systèmes de détection Gatewatcher



Découvrez nos solutions

Minimiser les risques lors d’une migration vers un cloud


Pour bien négocier sa migration vers un cloud, le mieux est de commencer par un état des lieux des données. Passer au cloud ne veut pas dire basculer l’ensemble de ses informations. Les plus critiques et sensibles doivent suivre un traitement plus classique et être conservées au sein de l’entreprise, sur un serveur sécurisé.

Pour chaque société, la priorisation des données à protéger diffère. Si les informations financières ou les plans stratégiques restent des premiers choix logiques, il est conseillé de faire attention aux faux-amis. Ces données, au premier abord peu critiques, sont en réalité convoitées, comme par exemple les factures. Celles-ci, bien copiées, peuvent être utilisées pour perpétrer des arnaques au Président. Selon l’Office Central pour la Répression de la Grande Délinquance Financière (OGRGDF), ce type de fraude a coûté 2,3 milliards de dollars aux entreprises américaines en 2016.

Réagir en cas de fuite de données


Depuis le 25 mai 2018, date de mise en application du Règlement pour la protection des données (RGPD), les entreprises européennes sont tenues de déclarer toute fuite de données personnelles dans les 72h suivant l’incident, que celui-ci soit accidentel ou provienne d’une cyberattaque.

Au sein de cette déclaration, doivent être renseignées les informations suivantes :
• la nature de l’incident,
• la catégorie et nombre de personnes touchées,
• le nombre d’enregistrements concernés,
• les conséquences probables de la fuite,
• les mesures prises pour l’éviter.

Les fuites de données n’étant pas inévitables, elles doivent aussi permettre de réaliser un état des lieux des failles de sécurité ayant permis le vol ou la fuite accidentelle et donc la mise en place d’actions pour s’en prémunir dans le futur. Cela peut donner l’opportunité de réaliser que les processus en place ne sont pas les bons, et de penser une véritable stratégie de cybersécurité.

Pour aller plus loin

Ce site utilise des cookies pour vous garantir la meilleure expérience sur notre site. En savoir plus.