Connaître vos données
Une organisation doit connaître ses données si elle souhaite adopter une approche Confiance Zéro efficace pour les protéger. Ici, vous allez apprendre à définir les données, leurs différents états et ce qui les rend sensibles. Vous verrez également ce que votre organisation peut faire pour découvrir et identifier ses données.
Qu’est-ce que les données?
Dans le contexte de l’informatique, les données sont des informations transférées, traitées, stockées et utilisées dans n’importe quelle capacité. Les données peuvent prendre différentes formes, notamment :
- Nombres
- Text
- Images
- Audio
Cela signifie que les données peuvent représenter n’importe quoi, des informations professionnelles critiques aux détails personnels tels que les numéros de carte de crédit, les photos de famille et les vidéos.
Les données sont au cœur de toutes les ressources et services, y compris les fichiers, les applications, les périphériques de stockage et même les réseaux. Cela est dû au fait que leur objectif est de traiter, d’utiliser ou de stocker des données dans une certaine capacité. En d’autres termes, les données sont la raison pour laquelle nous utilisons ces services et ces ressources en premier lieu.
Les trois états de données
Données en transit
Lorsque les données sont déplacées, elles sont considérées comme étant en transit. Par exemple, lorsque vous envoyez un e-mail, des messages de conversation ou envoyez vos détails personnels pour passer une commande sur un site web. Les données dans cet état sont généralement moins sécurisées que lorsqu’elles ne sont pas déplacées. Cela est dû au fait qu’il est généralement exposé aux menaces et aux vulnérabilités associées à Internet, aux réseaux privés, aux appareils ou à d’autres moyens de transfert.
Données utilisées
Les données sont considérées comme utilisées lorsqu’elles sont accessibles ou utilisées. Cela peut inclure la lecture, le traitement ou l’apport de modifications aux données. C’est généralement le cas lorsque les données sont les plus vulnérables, car elles sont ouvertes à un individu ou à un programme. À ce stade, toute vulnérabilité dans le programme ou en raison de la nature humaine de l’utilisateur, peut mettre les données en danger.
Données au repos
Lorsque les données sont inactives, elles sont considérées comme étant au repos. En règle générale, c’est lorsqu’il n’est pas utilisé ou déplacé sur des appareils, des applications ou des réseaux. Lorsque les données sont dans cet état, elles sont moins vulnérables que lorsqu’elles sont en transit ou en cours d’utilisation, car elles ont tendance à être rarement consultées et stockées pour l’archivage. Par exemple, les données stockées sur un disque dur ou des services de stockage à distance sont au repos.
Qu’est-ce que les informations sensibles?
Toutes les données ne sont pas identiques. Certaines données représentent des informations sensibles susceptibles de nuire à une personne ou une organisation en cas de perte, de vol ou d’exposition par le biais d’un accès non autorisé. Par exemple :
- Informations commerciales critiques, par exemple, propriété intellectuelle, informations financières, contrats ou informations sur les fournisseurs
- Informations personnelles, par exemple, les photos, les noms, les adresses, les informations bancaires, les numéros de sécurité sociale et les informations biométriques telles que les empreintes digitales, ou même l’ADN
L’accès non autorisé à des informations sensibles peut nuire à vos utilisateurs et à l’organisation. Les informations sensibles sont souvent ciblées par les cybercriminels. Par exemple, par le biais d’un rançongiciel, qui est un type de programme malveillant utilisé par les cybercriminels pour prendre en otage des informations sensibles avec la menace de suppression, ou d’autres méthodes, jusqu’à ce qu’une rançon soit payée.
Découverte et classification des données
Vous pouvez utiliser la découverte et la classification des données pour mieux les connaître. De nombreuses organisations disposent d’une quantité massive de données toujours croissantes, il serait donc pratiquement impossible de découvrir toutes les données et d’appliquer des classifications en utilisant uniquement des moyens manuels. Pour identifier et classer toutes les données, votre organisation doit utiliser des outils automatisés de découverte et de classification des données, ainsi que des méthodes manuelles. De cette façon, les modèles et les mots clés peuvent être utilisés pour identifier et classer un large éventail d’informations, telles que :
- Informations personnelles telles que les détails de la sécurité sociale, les cartes de crédit et les numéros de passeport
- Informations médicales telles que les numéros de patients, les médicaments, etc.
- Informations financières, y compris les numéros d’impôt, et bien plus encore
Votre organisation peut également utiliser des classifieurs basés sur le Machine Learning qui peuvent apprendre à identifier du contenu en examinant des centaines d’exemples. Une fois ces classifieurs terminés, votre organisation peut les pointer vers l’emplacement où se trouvent les données pour les classer. Cela permet à votre organisation de gérer plus efficacement les données qui ne sont pas facilement identifiées par la mise en correspondance manuelle ou automatisée des modèles.
Les outils de découverte et de classification permettent également à votre organisation d’obtenir une vue détaillée et d’obtenir des insights sur les étiquettes qui ont été appliquées aux éléments sensibles et sur ce que les utilisateurs font avec ces éléments. Ces informations sont fournies par le biais de graphiques détaillés, de tableaux et d’autres informations qui peuvent être exportées et analysées plus en détail si nécessaire. Avec toutes ces informations disponibles, votre organisation est en meilleure position pour atteindre le principe de Confiance Zéro de « vérification explicite ». Cela est dû au fait que vous pouvez utiliser toutes les informations pour informer les décisions de sécurité.