7 étapes clés pour protéger son business à l’heure de la donnée

A l’heure de l’économie de la connaissance, la donnée figure au cœur de tous les processus de l’entreprise. Devenue son principal actif immatériel, elle doit faire l’objet d’une sécurité systémique.

Les attaques sur la donnée ont un impact sur l'ensemble de l'entreprise.

L’époque des murailles infranchissables est révolue : l’entreprise ouvre les frontières de son système d’information pour répondre aux enjeux de la transformation digitale. En circulant dans des environnements hétérogènes, la donnée se retrouve exposée à des risques qui dépassent la simple divulgation : l’altération ou la suppression d’informations sensibles peuvent compromettre la bonne marche de l’entreprise.

Une pression réglementaire renforcée.

La confiance numérique devient un véritable défi de société, qui justifie le renforcement des réglementations liées à la protection de la donnée. Les récentes exigences de conformité au RGPD ne sont qu’une illustration du phénomène : l’entreprise qui ne sécurise pas correctement ses données risque des sanctions financières.

La protection périmétrique a vécu.

Historiquement, on protège des systèmes d’information, mais l’approche périmétrique n’est plus pertinente quand la donnée est partout. Le big data et les nouvelles capacités d’analyse qui en découlent ont levé les verrous technologiques qui empêchaient la mise en place d’une approche vraiment systémique. La sécurité des données est l’affaire de tous.

7 étapes pour une protection globale de la donnée
1. Gouvernance

 

Pour protéger la donnée, il faut impliquer les métiers. Ils participent à l’évaluation des assets, à la définition des risques et à la création des processus d’alerte ou de réponse en cas d’incident. Cette gouvernance n’est pas figée : agile et collaborative, elle s’adapte à l’évolution des métiers et de l’activité.

En savoir plus sur l’évolution des modèles de sécurité
2. Cartographie

 

L’explosion du volume de données impose la mise en place d’un système capable de répertorier, identifier et localiser la donnée avant de la classifier en fonction de sa sensibilité. Elaborée avec le soutien de solutions d’analyse de type big data, cette cartographie complète nourrit ensuite les outils décisionnels et les tableaux de bord de toute l’entreprise.

acces
3. Gestion des accès

Le guichet unique protégé par un cerbère ne fonctionne plus. Dans des environnements toujours plus hétérogènes, le contrôle d’accès est réalisé au plus près du point d’entrée. Il est supervisé de façon transverse grâce à des solutions analytiques capables de vérifier, traiter et archiver toutes les demandes d’accès, de façon à garantir que la bonne personne consultera bien la bonne donnée au bon endroit.

4. Protection

 

Gouverner, c’est prévoir : la protection des données passe par la création d’outils et de procédures dédiés à l’analyse des incidents et à la réaction en cas d’alerte. L’entreprise a donc besoin d’un socle lui permettant de construire puis de faire évoluer ces services de cybersécurité en fonction de l’émergence de nouveaux risques.

Découvrir comment protéger les environnements Cloud
analyse_rouge_gris
5. Surveillance

 

Pas de sécurité sans traçabilité. Les solutions de prévention contre la fuite d’information (Data Leak Protection) sont capables de détecter les comportements malveillants. En complément, l’entreprise élabore des procédures dédiées au traitement quotidien de ces alertes. Qui donne l’alerte, qui qualifie l’incident, qui intervient ? La surveillance opérationnelle implique à la fois les services dédiés à la sécurité et les métiers.

Sécurité des données : 99 % des employés ignorent les bonnes pratiques
surveillance_rouge_gris
6. Remédiation

En cas d’intrusion avérée, la remédiation ne peut pas être laissée au hasard. L’exercice est complexe : il faut identifier le système concerné, répertorier les données compromises, colmater la brèche et assurer le retour à la conformité vis-à-vis des standards de sécurité. Dans certains cas, la procédure est prévisible. D’autres situations exigent une véritable gestion de crise qui nécessite d’être définie en amont.

Découvrir les étapes clé d’une gestion de crise réussie
remediation_gris
reporting
7. Reporting

La protection effective des données est une chose, la confiance,  qui se gagne à l’aide d’une communication adaptée, en est une autre.. Les métiers ont besoin de savoir qu’ils pilotent leur activité sur la base de données fiables, dont l’intégrité n’a pas été altérée. Communiquer sur la sécurité et les conséquences d’une intrusion permet de sensibiliser l’entreprise à la valeur de la donnée et participe à la construction de la confiance.

En pilotant la cybersécurité au plus près des activités quotidiennes, l’entreprise se dote d’une vue à 360 degrés sur la façon dont circulent ses données. Elle sait qui les utilise, comment, pourquoi, et utilise cette connaissance pour construire l’environnement de confiance nécessaire au développement de ses activités, ainsi qu’à l’exploration de nouvelles opportunités stratégiques.