Comment colmater les fuites après une violation des données

{authorName}

Tech Insights for ProfessionalsLes derniers rapports et articles de thought leadership pour les professionnels du IT

vendredi 12 mai 2017

Toute entreprise doit adopter une stratégie contre les fuites de données, une réponse systématique pour rectifier toute violation des données de la société.

Article 4 Minutes
Comment colmater les fuites après une violation de

Dans le monde d’aujourd'hui, toutes les entreprises sont exposées au risque de violations de la sécurité, et, au lieu d’être uniquement réactives, elles doivent adopter des mesures de prévention pour que, en cas de fuite de données, elles puissent être préparées à cette éventualité et à leurs conséquences.   

Selon Andrew Avanessian, vice-président exécutif du service conseil et technologie d’Avecto : « Près de la moitié des leaders en matière de sécurité pensent qu’une violation majeure à la sécurité se produira dans le futur, pourtant, les plans envisagés par les décideurs informatiques en cas de brèche sont fondamentalement déficients. Pourquoi ? Ces plans sont réactifs alors qu’ils devraient être proactifs. » Toutes les sociétés doivent mettre en place un plan d’intervention d’urgence en cas de fuite de données, pour assurer que si/lorsque les systèmes sont piratés, elles pourront en gérer les conséquences.

Confinement

Après avoir localisée une fuite, il est indispensable de la colmater afin d'assurer la sécurité de tous les autres systèmes. « Une image du disque de ces serveurs doit être créée pour préserver leur contenu, et pour protéger la chaîne de responsabilité en cas de poursuites, et ces images doivent être paramétrées en mode lecture seule et sécurisées », explique Marc Malizia, directeur de la technologie pour le cabinet de conseil informatique RKON Technologies. Des tests doivent être effectués pour voir si d'autres systèmes ont été touchés. À l'aide de toutes les ressources disponibles, il est impératif de colmater toutes les fuites et de résoudre le problème en intégralité.

« Les entreprises devraient subir des tests d’intrusion poussés conduits par une équipe d’experts externe », confie Chris Pogue, vice-président responsable de l’analyse des menaces cybernétiques chez Nuix. Les systèmes doivent être remis en état et des procédures établies pour éviter toute attaque future. Le confinement et l'évaluation des fuites permettent aux entreprises de cerner les causes de la défaillance, de manière à ce qu’elles améliorent leur système de sécurité.

Notification et communication

La divulgation d'informations dépend de secteurs et de situations donnés. Certains secteurs, comme la finance, ont l’obligation de signaler une fuite de données dans des délais stricts. Dans l’idéal, la fuite de données ne doit pas être rendue publique tant qu’une équipe n'a pas été formée pour la gérer, qu’elle n'a pas été contenue puis résolue. Le service des relations publiques, les autorités locales et le service juridique doivent ensuite être avertis. Elle doit être présentée d’une manière uniforme, toutes les déclarations des employés devant coïncider.

« La divulgation fait partie intégrante du processus : qu'il s'agisse d'un vol de cartes de crédit ou d’une violation de la propriété intellectuelle », explique Pat Calhoun, vice-président principal et directeur général de la sécurité des réseaux pour McAfee. Une fois la fuite rendue publique, une équipe devra être disponible pour en gérer les conséquences.

Réexamen des mesures de sécurité

Après la résolution et l’évaluation d’une fuite de données, les incidences à long terme seront confirmées. Certaines questions seront posées, telles que : « Pourquoi l’entreprise a-t-elle été ciblée ? Sera-t-elle ciblée à nouveau et quelles sont les répercussions pour l'avenir ? L'analyse continue de la fuite donne à la société un aperçu des raisons pour lesquelles l’attaque a réussi, et lui fournit des outils pour mettre en place des mesures correctives visant à éviter une attaque future d’une même ampleur.  Elle donne également à la société le temps de réévaluer ses systèmes de sécurité et de considérer si elle doit investir davantage dans des mesures de sécurité. En complément, ces systèmes devront être testés de manière régulière pour garantir leur efficacité. 

Gestion des médias

Conservez votre intégrité, soyez franc et prenez vos responsabilités. Proposez ensuite une solution. Faites un compte-rendu précis à la presse, en expliquant les raisons de l'attaque, puis faites paraître un communiqué expliquant comment les attaques futures seront évitées. « Cela permettra probablement d’étouffer l'affaire et pourrait même devenir un tremplin pour la croissance. En transformant une faille dans la sécurité d'une organisation en action positive, l’entreprise se distingue d'autres en situation semblable », affirme Computer Weekly.

Une société doit se doter d’une stratégie avant qu’une fuite ne se produise, de manière à être prête. Les attaques de sécurité sophistiquées sont graves, mais elles peuvent être gérées. Malheureusement, en raison de la fréquence de ces attaques, la plupart des entreprises subiront des fuites de données, sous une forme ou une autre. Néanmoins, si une stratégie proactive est mise en place et respectée, une attaque peut être résolue de manière efficace et efficiente.

Tech Insights for Professionals

Insights for Professionals vous propose un accès gratuit aux thought leadership les plus récents de marques présentes à échelle mondiale. Nos abonnés bénéficient de contenu spécialisé de haute qualité créé ou regroupé pour les professionnels chevronnés.

Commentaires

Rejoindre la conversation…