Search
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique





















Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

7è RIAMS, Symantec : fuite d’information, comment ne pas être la prochaine victime ?

mai 2011 par Emmanuelle Lamandé

Toute entreprise possède des informations sensibles, critiques et confidentielles. La protection de ce patrimoine informationnel est aujourd’hui au centre de toutes les préoccupations des dirigeants et RSSI, avec pour principale angoisse qu’une fuite d’information fasse un jour la Une dans les médias. A l’occasion des RIAMS, Laurent Heslault et Stéphane Laguerre, Symantec, ont proposé aux entreprises présentes de participer à un sondage concernant la fuite de données et la mise en œuvre d’une gouvernance de l’information.

L’informatique doit évoluer pour répondre aux nouvelles demandes. La pression sur l’information croît, à la fois par sa volumétrie, la dépérimétrisation, ou encore la problématique de la valeur de l’information. L’information c’est la monnaie du 21ème siècle. On voit une évolution claire du schéma d’attaque, vers des attaques ciblées, avec pour ce faire une utilisation massive des réseaux sociaux et de l’ingénierie sociale.

L’anatomie d’une fuite, d’une attaque ciblée, repose sur :
- La recherche : intelligence économique permettant l’incursion,
- La découverte : cartographie des réseaux et systèmes,
- La capture : accès aux données sur les systèmes vulnérables,
- L’exfiltration : les données confidentielles sont envoyées vers l’équipe cybercriminelle.
Ce type d’attaque est assez facile à faire, mais prend du temps.

Parmi la trentaine d’entreprises présentes lors de cette conférence, plus de 20% d’entre elles savent exactement où se trouvent les données sensibles de l’entreprise, tandis qu’une bonne moitié le savent à peu près. Toutefois à l’ère de la dépérimétrisation, c’est de plus en plus difficile de le savoir.

71% des répondants savent plus ou moins qui a accès à ces informations sensibles dans l’entreprise. Selon une étude Symantec, la plupart des fuites proviendraient de personnes ayant accès à l’information. Cette fuite serait le plus souvent accidentelle. On parle d’ailleurs de « syndrome de la boulette ». Selon ce même rapport, 1 fichier sur 50 serait anormalement accessible, et 1 clé usb sur 2 contiendrait des informations confidentielles.

Plus de 50% des répondants dans la salle estiment avoir déjà perdu des informations confidentielles. Dans ce cas, près de 40% d’entre aux ont averti les personnes concernées de cette perte d’information ; 30% ne l’ont pas fait. Selon l’étude réalisée par Symantec, 100% des entreprises auraient été victimes de « cyber-pertes ». 93% d’entre elles n’ont pas eu à communiquer autour des pertes avérées, n’étant pas pour le moment obligatoire en France.

Parmi les principales motivations conduisant à la protection de l’information, on retrouve la protection de l’image de marque et de la réputation, ainsi qu’une réponse à une conformité réglementaire.

En cas de perte d’information, une majorité des répondants a prévu une procédure à suivre. Près de 70% des personnes interrogées disposent d’une procédure en cas de départ d’un collaborateur. Près de la moitié d’entre elles a mis en place une politique concernant les réseaux sociaux.

Le Ponemon Institute estime à 2,2 millions d’euros en moyenne le coût organisationnel moyen d’une violation de données (années 2009- 2010).

Concernant la démarche à suivre pour éviter la fuite d’information, Laurent Heslault et Stéphane Laguerre conseillent aux entreprises :
- D’éduquer les collaborateurs et les tiers à la fuite d’information,
- D’identifier les environnements les plus propices aux fuites,
- De classifier l’information en fonction du niveau de confidentialité,
- De s’assurer d’une prise en compte globale de la problématique,
- De déployer des solutions technologiques en la matière,
- Mais aussi, de se préparer à gérer les incidents.


Articles connexes:


Voir les articles précédents

    

Voir les articles suivants