Les fuites de données d’origine interne

Une fuite de données peut être définie comme un incident de sécurité qui a pour conséquence la divulgation d’informations sensibles ou confidentielles. Elle peut toucher aussi bien une PME qu’une entreprise de grande envergure, quel que soit le secteur d’activité. Elle peut être d’origine

Une fuite de données peut être définie comme un incident de sécurité qui a pour conséquence la divulgation d’informations sensibles ou confidentielles. Elle peut toucher aussi bien une PME qu’une entreprise de grande envergure, quel que soit le secteur d’activité. Elle peut être d’origine externe, elle est alors provoquée par des personnes malveillantes telles que les pirates ou les cybercriminels. Cependant, il y a également des fuites de données d’origine interne, auxquelles nous nous intéressons dans cet article.

Comment se produisent les fuites de données d’origine interne ?

Contrairement à ce que beaucoup de personnes pourraient penser, les fuites de données d’origine interne ne sont pas toutes volontaires. Certaines sont simplement provoquées par des comportements à risque de certains employés ou même de certains dirigeants.

Les fuites de données d’origine interne involontaires peuvent être causées par :

  • l’utilisation d’un téléphone ou d’un ordinateur personnel non sécurisé pour consulter des emails professionnels
  • l’envoi de fichiers sensibles par une messagerie non sécurisée
  • l’exécution de tâches professionnelles avec un Wifi public ou une connexion non protégée
  • le partage accidentel de données sensibles sur une application de stockage comme Dropbox
  • la perte de son ordinateur, de ses disques durs ou d’une clé USB contenant des données sensibles
  • l’oubli de son mot de passe ou le fait de ne pas le changer pendant trop longtemps
  • une session laissée ouverte après avoir travaillé sur un ordinateur étranger

Cela dit, les risques de fuite interne volontaires ne sont évidemment pas à écarter. Les fuites internes délibérées sont parfois causées par des personnes malveillantes, notamment des employés sur le départ ou des salariés mécontents. Ces collaborateurs peu loyaux possèdent les droits d’accès aux données de l’entreprise, ils accèdent alors aux fichiers sensibles et les copient vers une source de stockage externe (USB, disque dur, stockage cloud, etc.).

Les autres moyens d’extraction d’informations les plus couramment utilisés par des collaborateurs malveillants sont : la messagerie instantanée, le courriel infonuagique (cloud) non sécurisé ou encore l’impression de documents.

Par ailleurs, avec la démocratisation du télétravail, le risque de fuites de données sensibles est encore plus élevé. À cela s’ajoute le risque de voir des sous-traitants monnayer vos informations confidentielles avec la concurrence.

En outre, selon le rapport Verizon Data Breach Investigations (DBIR) publié en 2020, sur les quatre dernières années, les fuites d’origine interne représentent 34 % des vols de données en entreprise.

Comment se produisent les fuites de données d'origine interne

Fuites de données d’origine interne : quelles sont les implications ?

Les conséquences liées aux fuites de données sont essentiellement financières. Selon un rapport du Ponemon Institute (2019), le coût moyen de ce type d’incident peut être évalué à environ 150 $/dossier. Les pertes financières incluent également la perte de nombreuses opportunités d’affaires, ainsi que les dépenses pour l’acquisition de solutions de détection et de traitement des risques.

Par ailleurs, Ponemon Institute évalue les pertes financières liées aux fuites de données à 5,86 millions de dollars dans le secteur des finances en 2019, et à 6,45 millions de dollars dans le secteur de la santé.

Les fuites de données peuvent également avoir d’autres conséquences, comme une réputation ternie, des sanctions de la part des autorités pour non-respect de la RGPD (pouvant aller jusqu’à 4 % du total des revenus de l’entreprise), etc.

Comment réduire les risques de fuites de données d’origine interne ?

Il existe plusieurs façons efficaces de limiter les risques de fuites de données d’origine interne.

Le tatouage numérique des données sensibles

Le tatouage numérique consiste à intégrer à un fichier des informations de copyright permettant d’identifier sa provenance, de le certifier ou de le rendre unique, de sorte à pouvoir détecter immédiatement toute exploitation par un tiers non autorisé. Grâce à son caractère dissuasif, cette technique permet de prévenir les fuites de données d’origine interne.

Chez NetExplorer, en collaboration avec WaToo, notre solution de tatouage numérique de documents sensibles vous permettra donc de dissuader tout collaborateur qui souhaiterait s’adonner au détournement de données. Par ailleurs, même pour les fichiers qui fuiteraient accidentellement, ils seraient inexploitables pour ceux qui les auraient subtilisés. L’outil de tatouage numérique de NetExplorer procède à un marquage unique, qui vous assure une traçabilité permanente et vous permet de savoir où, quand et par qui un document a été diffusé.

La Data Loss Prevention (DPL)

La DPL est un ensemble de techniques permettant d’identifier, de protéger et de contrôler l’information grâce à des outils d’analyse performants. Elle a pour but de réduire les fuites de données accidentelles ou volontaires.

Les mesures de sécurité relevant de la DPL vont des méthodes standards (pare-feu, antivirus, logiciels, détections d’intrusion, etc.) aux méthodes plus avancées telles que l’utilisation d’algorithmes de détection d’intrusion.

La sensibilisation à la sécurité

Comme mentionné plus haut, la fuite de données peut être causée par un comportement imprudent de la part de l’un de vos collaborateurs. C’est pourquoi il est essentiel de sensibiliser ces derniers aux différents problèmes de protection des données.

Nous vous recommandons donc d’offrir à vos collaborateurs une formation sur :

  • les précautions à prendre pour éviter un hameçonnage
  • les mesures à prendre avant d’utiliser ou de télécharger des fichiers via une application non-autorisée
  • les moyens de transfert de fichiers à éviter pour des raisons de sécurité
  • les bons gestes (verrouiller l’écran si l’on n’est pas devant, ne pas taper ses codes devant quelqu’un, etc.)
  • les méthodes à utiliser pour créer un mot de passe fort, etc.

Pensez à crypter/chiffrer vos données, même au repos

Le cryptage ou chiffrage est adopté par les entreprises pour protéger leurs données contre les attaques externes. Toutefois, cette technique peut également être très utile pour lutter contre les fuites de données en interne. Elle permet de garantir la confidentialité et la sécurité des échanges entre un expéditeur et un destinataire.

Par exemple, le chiffrement au repos permet de brouiller les données contenues dans les fichiers stockés (au repos). Ainsi, même si une personne mal intentionnée parvient à accéder au support de stockage (disque dur, dossier Cloud, etc.), elle devra réussir à lever le chiffrement avant de lire les fichiers. Or, les clés de cryptage étant généralement très complexes, il y a peu de chances qu’elle parvienne à ses fins.

Le cryptage en transit, quant à lui, permet de brouiller les fichiers au cours de leur transfert d’un serveur à un autre (par mail, par un système de transfert de fichiers, etc.). Il permet également de bloquer le partage de données via un Wifi public ou une connexion internet non sécurisée.

Il est aussi primordial pour le dirigeant de posséder un droit d’administrateur et de configurer des accès personnalisés pour chaque utilisateur au niveau des progiciels ou des serveurs internes. Grâce à cette précaution, vous pourrez avoir un suivi des connexions et des activités de tous les utilisateurs, et désactiver à tout moment les accès d’un utilisateur.

SOMMAIRE

Newsletter netexplorer

Vous aimez les chroniques ?

Nous oui et on vous partage nos dernières actus tous les mois !

Application NetExplorer : La collaboration mobile sécurisée, partout et à tout moment

Application NetExplorer : La collaboration mobile sécurisée

La mobilité est au cœur de toutes les activités professionnelles, il est essentiel que votre solution de partage et de stockage de fichiers soit aussi flexible que vous.
cloud professionnels

6 avantages du cloud computing pour les organisations

Comment créer et partager un modèle de document ?

Comment créer et partager un modèle de document ?

Cloud Act : origines, risques et alternatives pour les entreprises européennes

Cloud Act : risques et alternatives pour les entreprises européennes

Choisir une alternative à WeTransfer pour le partage sécurisé de vos fichiers

Service certifié HDS : comment s’assurer de leur conformité ?

6 conseils pour éviter le vol de données

être une entreprise éco-responsable en 2024

Être une entreprise éco-responsable en 2024

Cloud certifié HDS pour les CHU

Cloud certifié HDS : 5 raisons pour les CHU de choisir NetExplorer

SantExpo 2024

SantExpo 2024 : tout ce qu’il faut savoir

Cyberdéfense, le programme des actions 2030

Cyberdéfense : 3 aides financières pour les PME et ETI

La gestion documentaire de LEITNER France avec NetExplorer

Ransomwares en 2024 : que faire en cas d'attaques

Ransomwares en 2024 : que faire en cas d’attaque

Les attaques par ransomwares ne cessent de se multiplier. En 2023, elles ont connu une augmentation significative de 30 % par rapport à l'année précédente.
Renforcer sa résilience en cybersécurité

Renforcer sa résilience face aux cyberattaques

Sélectionnez l’espace de connexion qui vous convient