Infrastructures

Bien connaitre vos données pour mieux les protéger

Share this post:

Afin de sécuriser vos données avec efficacité, il faudra vous poser deux questions : que faut-il protéger et comment ? La réponse passe par un inventaire précis des données ainsi que par la mise en place de solutions préventives et curatives.
Un projet mené par l’IT, sous le contrôle de la DG et avec l’appui des métiers.

Les données sont le « nouvel or noir » des entreprises.
La presse regorge d’histoires de cyberattaques ou de fuites de données qui ont fait perdre aux entreprises : revenu, clients et image de marque. Sans compter les conséquences légales.

Beaucoup d’entreprises imaginent que leurs données sont protégées alors qu’en réalité il en est bien autrement … Cela peut aller de la fuite involontaire, liée à un défaut de gouvernance, au vol d’informations, en passant par de simples erreurs humaines.

Recenser les données et définir un plan d’action

Les sources de données et leur volumétrie peuvent être particulièrement importantes.

La première étape consiste donc à déterminer précisément ce qui doit être protégé. Cela passe par un inventaire des données sensibles. La seconde étape consiste à définir les actions qui permettront de sécuriser ces informations.

Il convient de prendre des mesures afin que le SI ne faillisse pas, que tout comportement anormal (qui pourrait être annonciateur d’une panne, ou le signe d’une intrusion) soit détecté et que des actions curatives (définies au travers d’un plan de reprise d’activité) soient mises en place.

En dernier recours, la sauvegarde formera l’ultime rempart de l’entreprise.

Qui doit prendre en charge ce sujet ?
Dans les structures qui en sont pourvues, ce sera le RSSI ou le CDO. Dans les autres, la DSI ou le prestataire informatique de l’entreprise prendront la main.
D’autres acteurs sont concernés : la direction générale (dont la responsabilité pourrait être engagée), la production, le service juridique ou encore les lignes métiers. Il est important de travailler avec l’ensemble des collaborateurs lors de la phase de recensement, afin de déterminer quelles données ils possèdent et utilisent et lesquelles sont critiques pour leur activité.

Une fois que l’entreprise sait quoi protéger et comment le protéger, place à l’action, avec la mise en œuvre d’une gouvernance, appuyée de solutions de protection et de surveillance de la donnée.

Faire le maximum pour éviter les incidents…

L’idéal reste toujours d’éviter les accidents, en mettant en place un maximum de mesures en amont. La protection des données passe par :

  • le contrôle d’accès ;
  • le masquage des informations sensibles ;
  • le chiffrement des données ;
  • la mise en conformité des processus ;
  • la supervision des données et les audits.

La famille de produits IBM Security Guardium assure la protection des données structurées de l’entreprise. De la phase de découverte et d’évaluation du niveau de risque, à la mise en place de conditions et de règles d’accès aux informations, en passant par la détection des menaces, la supervision des données et la remontée des alertes. Et jusqu’au déclenchement des premières actions qui permettront de circonscrire le sinistre.

Vous pourrez découvrir cette offre plus avant dans le webinaire « Et si la confiance ne suffisait pas à protéger vos données et votre entreprise ? », mais aussi au travers de l’expertise apportée par les experts sécurité d’IBM Security France.

 

… tout en se préparant à la gestion d’incidents

Les entreprises doivent se rendre à l’évidence : la survenue d’un incident n’est pas une probabilité, mais une certitude. Et cela pourrait se traduire par une rupture d’activité parfois importante et donc coûteuse. Le stockage RAID, la redondance des serveurs, la réplication des données, la haute disponibilité des infrastructures et un PRA solide sont autant de mécanismes qui permettront d’éviter ou de limiter l’impact de nombreux incidents.

En bout de chaine, nous trouvons la sauvegarde. La sauvegarde ne doit en aucun cas être votre seul rempart, mais elle formera sans aucun doute le dernier. C’est donc un élément à ne pas négliger. Une solution comme IBM Spectrum Protect Plus (elle aussi abordée dans notre webinaire) va sauvegarder les serveurs, les machines virtuelles, les conteneurs, les bases de données, les données des applications, et ce en environnement multicloud hybride.

Comme il se doit avec toute action de prévention et de protection, les mesures de sauvegarde doivent être testées régulièrement, afin d’en vérifier l’efficacité. Il serait en effet catastrophique de s’apercevoir le jour d’un incident majeur que les sauvegardes sur bande étaient réalisées sur des cartouches de nettoyage. En sécurité, il est essentiel de savoir préparer, détecter, agir… mais aussi contrôler ! Et nos experts du centre de compétences d’IBM Montpellier peuvent vous accompagner dans ces démarches.

 

Voir le replay du Webinar : http://ibm.biz/Bdqmaz

Directeur Business Development – IBM Security France

Benoit Vautrin

Responsable du développement Stockage

More Infrastructures stories
4 mai 2021

Les femmes leaders en Intelligence Artificielle

Le pourcentage de femmes dans les postes de direction a reculé par rapport à 2019. En Intelligence Artificielle, elles représentent seulement 26% des effectifs. Et pourtant, il est reconnu que l’inclusion et l’égalité des sexes génèrent de meilleurs résultats pour les entreprises. « L’efficacité de la mixité est prouvée et nos entreprises en sont convaincues » rappelle Patricia […]

Continue reading

16 avril 2021

Construire, moderniser, sécuriser et opérer votre IT avec IBM IS

  Le « Move to Cloud » et l’intégration d’environnements hybrides De nouveaux rôles clés émergent pour accélérer l’innovation en entreprise tout en maîtrisant les coûts. L’usage du Cloud en entreprise représente, en effet, une opportunité extraordinaire d’innovation. Mais aussi une menace sur l’intégrité, le contrôle des données et la gestion des assets informatiques. « Le « Move to […]

Continue reading

8 avril 2021

Sécurité informatique : la victoire aime la préparation

Le président américain Dwight Eisenhower, l’un des artisans incontestés de la victoire alliée pendant la Seconde Guerre mondiale, soulignait qu’« aucune bataille n’est jamais remportée en suivant le plan, mais aucune bataille n’est jamais remportée sans en avoir un ». Lee Morrison, instructeur de sports de combat médiatisé, résume : « l’attaquant a par définition toujours un […]

Continue reading