Au fur et à mesure que les années avancent, les entreprises construisent des ensembles de données de plus en plus importants. Le développement de l’Internet des Objets et l’arrivée de nouvelles technologies telles que la 5G démultiplient les sources de données et la quantité d’information stockée et de plus en plus importante chaque jour. Pour stocker toutes ces informations, les entreprises font appel à des solutions externes, ce qui entraîne des phases de migration et d’échanges des informations, augmentant ainsi les risques de fuites de données.
Stockage et échanges des informations depuis le cloud : attention danger
Du côté des entreprises, la plupart des données sont stockées dans des cloud. Pour des raisons d’optimisation des coûts, de centralisation ou de facilité d’utilisation, il s’agit aujourd’hui de la méthode de stockage préférée des entreprises. De fait, si les données sont stockées à distance, cela signifie que pour pouvoir utiliser ces informations, il faut obligatoirement qu’il y ait des échanges entre la plateforme de stockage et les bureaux de l’entreprise. Une multiplication des échanges qui vient alors augmenter les risques de fuite et de piratage. Pourtant, à en croire les derniers chiffres publiés par IBM en 2018, plus d’une faille sur deux était liée à une erreur humaine ou à un problème lié au système. À l’inverse seulement 48% des fuites d’informations seraient liées à des attaques… Autrement dit, cela signifie que plus d’une fuite sur deux pourrait être évitée parce que directement liée au fonctionnement de l’entreprise et à des failles internes.
De plus, il faut ajouter qu’aucun secteur n’est à l’abri. Toujours selon une étude d’IBM, les atteintes à la protection des données touchent tous les secteurs. Si certains comme les secteurs de la finance (16%) et le secteur des services (15%) sont plus touchés, d’autres comme le commerce (7%) et le public (7%) sont eux aussi exposés.
Anonymiser les données et créer un écosystème sain au cœur de son entreprise
Pour limiter les problèmes et les fuites de données au sein de l’entreprise, il est important de créer un écosystème sécurisé, où tous les acteurs utilisant de près ou de loin les informations sont connus et conscients des risques liés à leur usage des informations. À cet écosystème sécurisé doit s’ajouter la mise en place d’une cartographie des chemins de l’information où tous lieux d’échange de données sont connus, définis et encadrés de manière claire et précise. Cela permet de savoir où et quand il est important de protéger ses informations et d’anonymiser ses informations afin d’éviter les fuites.
Enfin, afin d’éviter les erreurs liées au système, il est également important de s’assurer que tout son écosystème de travail et ses outils sont compatibles, à jour et qu’ils n’existent pas de failles connues de ses infrastructures informatiques.
En mettant en place toutes ces solutions, allant de l’anonymisation des données à la création d’un environnement de travail sécurisé, les entreprises se donnent les moyens de se prémunir d’au moins une fuite sur deux au cœur de leur système. Un investissement important, mais positif sur le long terme pour les sociétés, d’autant plus lorsque l’on sait que l’étude d’IBM avait conclu que le cout moyen d’un seul enregistrement compris était de presque 150$.