Qu'est-ce qu'un encombrement numérique ?
Abonnez-vous à la newsletter d’IBM Découvrir IBM® Security Randori Recon
Dessin isométrique montrant différents membres du personnel de bureau, tous utilisant IBM Security

L'encombrement numérique, parfois appelée « ombre numérique », est la trace unique des données qu'une personne ou une entreprise crée en utilisant l'internet.

Presque toutes les activités en ligne laissent une trace. Certaines traces sont évidentes, comme un message public sur les médias sociaux. D'autres sont plus subtiles, comme les cookies que les sites web utilisent pour suivre leurs visiteurs. Toutes les traces laissées par une personne ou une entreprise constituent son encombrement numérique.   

Si les internautes et les organisations ont tous deux un encombrement numérique, ils diffèrent de manière significative. L'encombrement d'une personne est constitué des données personnelles qu'elle partage directement et indirectement. Elle comprend l'activité des comptes en ligne, l'historique de navigation et les informations que les courtiers en données collectent en arrière-plan.   

L'encombrement d'une organisation se révèle plus complexe. Il s'agit de l'ensemble de la présence en ligne de l'entreprise, y compris tous ses actifs, contenus et activités publics et privés liés à l'internet. Les sites web officiels, les appareils connectés à l'internet et les bases de données confidentielles font tous partie de l'encombrement d'une entreprise. Même les actions des employés, comme l'envoi d'e-mails depuis les comptes de l'entreprise, viennent s'ajouter à l'encombrement de l'entreprise.

Cet article est consacré à l'encombrement organisationnel. L'encombrement organisationnel est de plus en plus grand et diffus. Elle est alimentée par des tendances telles que l'essor du cloud computing et le travail à distance. Cette croissance s'accompagne de risques. Chaque application, appareil et utilisateur d'un encombrement numérique est une cible pour les cybercriminels. Les pirates peuvent infiltrer les réseaux d'entreprise en exploitant les vulnérabilités, en piratant les comptes ou en trompant les utilisateurs. En réponse, les équipes de cybersécurité adoptent des outils qui offrent une plus grande visibilité et un meilleur contrôle de l'encombrement numérique de l'entreprise.   

Analyse gratuite de la surface d'attaque

Découvrez comment Randori Recon détecte les actifs et les expositions externes liés à l'Internet.

Types d'encombrements numériques

Définir l'encombrement numérique d'une entreprise peut s'avérer délicat en raison du nombre de personnes et d'actifs concernés. Les limites de l'encombrement d'une entreprise peuvent changer chaque jour, à mesure que de nouveaux actifs sont mis en ligne et que les employés utilisent l'internet pour effectuer des tâches de routine.    

Et les différentes unités commerciales mettent l'accent sur des aspects différents de l'encombrement. Les spécialistes du marketing se concentrent sur la présence publique en ligne d'une entreprise et sur le contenu de sa marque. Les équipes de sécurité se concentrent sur la surface d'attaque de l'organisation, c'est-à-dire les actifs connectés à l'internet susceptibles d'être attaqués par des pirates informatiques.    

Pour mieux comprendre ce que peut contenir l'encombrement numérique d'une entreprise, il est utile de la décomposer en un encombrement numérique actif et passif.   

Encombrement numérique actif

L'encombrement numérique active d'une entreprise est constitué de l'ensemble des activités, actifs et données en ligne qu'elle contrôle directement et intentionnellement. L'encombrement numérique active contient des éléments tels que :   

  • le contenu public de la marque de l'entreprise, tel que les sites web, les comptes de médias sociaux, les blogs, les publicités et autres médias.  
      

  • Les applications et les services en ligne créés et contrôlés par l'organisation, y compris les portails clients et les comptes clients sur ces applications et services.  
     

  • Tout matériel ou logiciel en lien avec Internet que les employés utilisent pour mener à bien les activités de l'entreprise, comme les comptes de messagerie, les applications cloud, les terminaux appartenant à l'entreprise et les appareils appartenant aux employés utilisés sur le réseau de l'entreprise (dans le cadre ou en dehors de la politique BYOD de l'organisation).   
       

  • Les données que l'entreprise détient, y compris la propriété intellectuelle, les données financières et les dossiers des clients.

Encombrement numérique passif

L'encombrement passif d'une entreprise se compose de l'activité en ligne, des actifs et des données qui sont liés à l'entreprise mais qui ne sont pas sous son contrôle direct. Les encombrements passifs incluent des éléments tels que :   

  • L'activité des fournisseurs et les actifs connectés au réseau de l'entreprise, tels que les progiciels tiers utilisés dans les applications de l'entreprise ou les terminaux que les fournisseurs de services exploitent sur les systèmes de l'entreprise.   
     

  • Les actifs Shadow IT, qui comprennent toutes les applications et tous les appareils utilisés sur le réseau de l'entreprise ou connectés à celui-ci sans l'approbation et la supervision du service informatique.   
       

  • Les actifs informatiques orphelins qui restent en ligne alors que l'entreprise ne les utilise plus. Il s'agit par exemple d'anciens comptes sur des plateformes de médias sociaux ou de logiciels obsolètes encore installés sur les ordinateurs portables de l'entreprise.  
       

  • Le contenu en ligne publié sur l'entreprise par des personnes extérieures à celle-ci, comme les articles d'actualité et les avis des clients.   
       

  • Les actifs malveillants créés ou volés par des pirates dans le but de cibler l'entreprise et de nuire à sa marque. Il peut s'agir par exemple d'un site web de phishing qui usurpe l'identité de la marque de l'entreprise pour tromper les clients, ou de données volées et divulguées sur le dark web.

Les encombrements personnels façonnent l'encombrement de l'entreprise 

Les employés et les clients d'une entreprise ont leur propre encombrement numérique. Les traînées de données qu'ils laissent derrière eux peuvent constituer une partie de l'encombrement de l'entreprise.   

Les clients contribuent à l'encombrement numérique de l'entreprise en interagissant avec elle. Il s'agit notamment de publier des articles sur l'entreprise dans les médias sociaux, de rédiger des avis et de partager des données avec l'entreprise.  

Les clients peuvent fournir directement des données à l'entreprise, par exemple en remplissant des formulaires en ligne pour s'abonner ou en saisissant leur numéro de carte de crédit sur des portails d'achat en ligne. Les clients peuvent également contribuer à la collecte indirecte de données, par exemple lorsqu'une application enregistre l'adresse IP et les données de géolocalisation d'un utilisateur.   

Les employés contribuent à l'encombrement numérique de l'entreprise chaque fois qu'ils utilisent les actifs en ligne de l'entreprise ou qu'ils agissent au nom de l'entreprise sur l'internet. Il peut s'agir, par exemple, de manipuler des données professionnelles, de surfer sur le web sur un ordinateur portable de l'entreprise ou d'agir en tant que représentant de l'entreprise sur LinkedIn.   

Même les encombrements personnels des employés peuvent affecter l'entreprise. Les employés peuvent nuire à la marque de l'entreprise en adoptant des positions controversées sur leurs comptes de médias sociaux personnels ou en partageant des informations qu'ils ne devraient pas partager.  

L'importance de l'encombrement numérique

La taille et le contenu de l'encombrement numérique d'une entreprise peuvent avoir une incidence sur son niveau de cybersécurité, sa réputation en ligne et son statut de conformité.   

Cybersécurité

L'encombrement numérique d'une entreprise peut en faire une cible. Les stocks de données personnelles attirent l'attention des pirates informatiques, qui peuvent gagner beaucoup d'argent en lançant des attaques par ransomware qui prennent ces données en otage et menacent de les vendre sur le dark web.

Les entreprises peuvent également s'attirer les foudres des hacktivistes et des pirates d'État lorsqu'elles utilisent des plateformes en ligne pour prendre position sur des sujets politiques.    

Plus l'encombrement d'une entreprise est importante, plus elle s'expose aux cyberattaques. Chaque appareil ou application connecté à Internet sur le réseau de l'entreprise est un vecteur d'attaque possible. Les actifs et les activités des fournisseurs exposent également l'organisation aux attaques visant la chaîne d'approvisionnement.    

Les pirates peuvent utiliser les encombrements personnels des employés pour infiltrer le réseau. Ils peuvent utiliser les données personnelles que les gens partagent sur les sites de médias sociaux pour élaborer des escroqueries très ciblées de type « spear phishing » et « business email compromise » (BEC). Même des détails qui semblent anodins, comme le numéro de téléphone d'un employé, peuvent permettre aux pirates d'infiltrer le réseau.  And if employees practice poor password hygiene—using the same password for multiple purposes, not changing passwords regularly, etc.—they make it easier for hackers to steal passwords and gain unauthorized access to the network.

Réputation en ligne

Le contenu public d'une entreprise, la couverture médiatique et les avis des clients contribuent tous à sa réputation en ligne. Si la plupart de ces contenus donnent une image positive de la marque, l'entreprise a un encombrement numérique positif. Un encombrement numérique positif peut générer de nouveaux contrats, car de nombreux clients potentiels effectuent des recherches en ligne sur les entreprises avant d'acheter quoi que ce soit.  

À l'inverse, un encombrement négatif peut faire fuir les entreprises. Il peut être causé par une couverture médiatique critique, des clients mécontents qui partagent leurs expériences sur les sites de réseaux sociaux et des sites web d'entreprise mal conçus.    

Les violations de données peuvent également nuire à la réputation d'une entreprise. Les clients font confiance à l'entreprise pour protéger leur vie privée en ligne lorsqu'ils partagent des données sensibles. Si ces données sont volées, ils risquent de s'adresser à d'autres entreprises.

Conformité réglementaire

Les données personnelles qu'une entreprise recueille auprès de ses clients et de ses employés font partie de son encombrement numérique. Une grande partie de ces données peut être soumise à certaines réglementations relatives à la confidentialité des données et à des réglementations sectorielles spécifiques. Par exemple, toute organisation qui fait des affaires avec des clients dans l'UE doit se conformer au règlement général sur la protection des données (RGPD) ; les prestataires de soins de santé et les autres personnes qui traitent les informations médicales protégées (PHI) des patients doivent se conformer à la loi sur la portabilité et la responsabilité des assurances santé (HIPPA).

Le non-respect de la réglementation peut entraîner des poursuites judiciaires, des amendes et une cessation d'activité. Les cas de non-conformité qui font la une de l'actualité impliquent généralement des violations de données ou des cyberattaques à grande échelle. Mais une organisation risque de se trouver en situation de non-conformité réglementaire quel que soit l'endroit où elle a un encombrement numérique. Par exemple, un membre du personnel hospitalier qui publie la photo d'un patient ou des ragots à son sujet sur les médias sociaux peut constituer une violation de la loi HIPAA.

Protéger l'encombrement numérique de l'entreprise

Bien qu'une entreprise ne puisse pas contrôler tous les aspects de son encombrement numérique, elle peut prendre des mesures pour empêcher les pirates de se servir de cette encombrement contre elle.

Suivi de l'encombrement public

Certaines organisations surveillent les aspects publics de leur encombrement en mettant en place des alertes Google ou d'autres notifications sur les moteurs de recherche pour le nom de l'entreprise. Cela permet à l'entreprise de se tenir au courant de la couverture médiatique, des avis et d'autres contenus susceptibles d'affecter sa réputation en ligne.    

Déploiement de logiciels de sécurité

Les logiciels de gestion de la surface d'attaque permettent de cartographier, de surveiller et de sécuriser les actifs connectés à Internet, tels que les terminaux, les applications et les bases de données. Les solutions de gestion des informations et des événements de sécurité (SIEM) peuvent détecter les activités anormales et potentiellement malveillantes au niveau de l'encombrement. Les solutions de détection et de réponse des terminaux (EDR) peuvent protéger les actifs susceptibles d'être ciblés par les pirates. Les outils de prévention des pertes de données (DLP) peuvent mettre fin aux violations de données en cours.   

Les réseaux privés virtuels (VPN) peuvent protéger l'activité en ligne des employés et des utilisateurs contre les pirates informatiques, leur donnant ainsi un vecteur de moins pour accéder au réseau.    

Formation des employés

La formation de sensibilisation à la sécurité peut apprendre aux employés à protéger leur identité numérique dans leur intérêt et dans celui de leur employeur. Les pirates ont moins d'informations à leur disposition lorsque les employés savent qu'ils ne doivent pas partager trop d'informations et qu'ils doivent utiliser des paramètres de confidentialité stricts. La formation peut également porter sur la détection des escroqueries par phishing et sur l'utilisation appropriée des actifs de l'entreprise pour éviter d'exposer le réseau à des logiciels malveillants ou à d'autres menaces. 

Solutions connexes
IBM Security Randori Recon

Améliorez rapidement la cyber-résilience de votre entreprise. Gérez l’évolution de votre empreinte numérique, détectez l’informatique fantôme et atteignez votre objectif grâce à des résultats corrélés et factuels basés sur la tentation adverse.

Découvrir

Renseignements sur les menaces

La plateforme IBM X-Force Threat Intelligence incluse dans IBM Security® QRadar® SIEM utilise les données agrégées de X-Force® Exchange1. Vous avez également la possibilité d'intégrer des données provenant d'autres flux de renseignements sur les menaces. Votre organisation garde ainsi une longueur d'avance sur les risques émergents et elle peut se prémunir contre de nouvelles failles.  

Découvrir les renseignements sur les menaces avec QRadar SIEM

Analyse du comportement des utilisateurs

IBM Security QRadar SIEM User Behavior Analytics (UBA) établit une base de référence des modèles de comportement de vos employés, ce qui vous permet de mieux détecter les identifiants compromis, les mouvements latéraux et d'autres menaces pour votre organisation

Découvrir l'analyse du comportement des utilisateurs avec QRadar SIEM

Ressources X-Force Threat Intelligence Index

Découvrez comment les malfaiteurs mènent leurs attaques et comment protéger votre organisation de manière proactive.

Qu’est-ce qu’une solution SIEM ?

La solution SIEM (gestion des informations et des événements de sécurité) est un logiciel qui aide les organisations à reconnaître et à traiter les potentielles menaces et vulnérabilités de sécurité avant qu’elles ne puissent interrompre les opérations métier.

Que sont les menaces internes ?

Les menaces d'initiés se produisent lorsque des utilisateurs ayant un accès autorisé aux actifs d'une entreprise compromettent ces actifs délibérément ou accidentellement.

Notes de bas de page

1 Permet d'utiliser les données X-Force Threat Intelligence dans AQL et les règles de corrélation de QRadar

Passez à l’étape suivante

L’adoption généralisée du cloud hybride et la prise en charge permanente de la main-d’œuvre à distance ont rendu impossible la gestion du périmètre de vulnérabilité des entreprises. IBM® Security Randori Recon utilise un processus de reconnaissance continu et précis pour détecter l’informatique fantôme. Randori Recon vous aide à atteindre vos objectifs en réduisant le nombre de faux positifs et améliore votre résilience globale grâce à des flux de travaux optimisés et des intégrations avec votre écosystème de sécurité existant.

 

Découvrir Demander une démo de Randori Recon