Logo ETI Quitter la lecture facile

Décryptage

Vols de données : un fléau pour les entreprises

Posté le par La rédaction dans Informatique et Numérique

Les données sont devenues le carburant des entreprises. Côté face, leur analyse par des outils big data permet de renforcer leur développement économique. Côté pile, des informations sensibles sont mal protégées. De quoi entraîner de sérieuses pertes d’activité.

Réseau wi-fi, objets connectés, imprimantes réseau, salariés travaillant avec leur propre ordinateur… Pour les pirates et les officines spécialisées dans l’espionnage économique, les multiples connexions des entreprises sont du pain béni. Ce sont autant de pistes pour récupérer des données.

Tout le monde a encore en mémoire les vols dont a été victime Orange l’année dernière. En mai 2014, l’opérateur téléphonique avait reconnu un nouveau vol de données personnelles chez quelque 1,3 million de clients et prospects, trois mois après une intrusion qui avait touché près de 800 000 d’entre eux. Quinze jours plus tard, c’était au tour d’eBay de reconnaître le piratage d’une de ses bases de données en février et début mars.

Or, ces piratages peuvent avoir un impact (en terme économique, mais aussi en terme d’image) sur les entreprises. Selon l’entreprise française CybelAngel, le coût moyen par employé d’une cyberattaque touchant une entreprise de grande taille s’élève à 324 €.

Cette situation inquiétante est confirmée par l’édition 2015 de l’étude annuelle « State of Data Security Intelligence » réalisée par le Ponemon Institute et parrainée par Informatica. 15 600 DSI et professionnels de la sécurité IT européens ont été interrogés. Résultat, 44 % des entreprises indiquent avoir été victimes d’un vol de données, qui aurait pu être évité, sur les douze derniers mois.

Un aveu de faiblesse, car 70 % des répondants reconnaissent que la mise en place de solutions permettant de détecter des fuites de données sensibles serait une solution efficace. Et bien sûr, c’est la faute aux autres ! La moitié des personnes interrogées estiment que les fuites sont dues à des erreurs commises par des intérimaires, des sous-traitants et des sociétés spécialisées dans la gestion des données (dans le Cloud).

C’est un peu vite oublier que la principale source de piratage et de vol de données se trouve à l’intérieur de l’entreprise elle-même. Très souvent, leur politique de sécurité n’est pas assez contraignante : contrôles des accès pas assez surveillés, absence de chiffrement des données, utilisation de solutions pas assez sécurisées, qu’il s’agisse de logiciels de messagerie, mais aussi des périphériques connectés.

Une autre étude de Ponemon Institute, menée l’été dernier auprès de plus de 2 000 professionnels internationaux de la sécurité, indique en effet que seulement « 44 % des personnes interrogées disent que les imprimantes connectées, pourtant tout aussi intelligentes que les PC, sont aujourd’hui couvertes par la politique de sécurité de leurs entreprises ».

Or, pour améliorer sa sécurité informatique, il est essentiel de récupérer des preuves du piratage pour connaître les techniques employées et les faiblesses du réseau informatique. Mais pour l’instant, très peu d’entreprises appliquent cette méthode connue par les spécialistes sous le terme de Forensic (techniques d’investigation et d’analyse de supports numériques).

« En France, la législation n’incite pas trop les entreprises à acquérir des preuves. Elles recherchent principalement des solutions de réponses à un incident ou permettant de détecter un piratage. Aux États-Unis, la collecte de preuves numériques s’est considérablement développée et démocratisée. Les lois obligent de plus en plus les entreprises à avoir recours à ce type d’investigations. Et c’est en train d’arriver en France », déclare Solal Jacob, président d’ArxSys, une entreprise française spécialisée dans le Forensic.

Par Philippe Richard

Pour aller plus loin

Posté le par La rédaction


Réagissez à cet article

Commentaire sans connexion

Pour déposer un commentaire en mode invité (sans créer de compte ou sans vous connecter), c’est ici.

Captcha

Connectez-vous

Vous avez déjà un compte ? Connectez-vous et retrouvez plus tard tous vos commentaires dans votre espace personnel.

INSCRIVEZ-VOUS
AUX NEWSLETTERS GRATUITES !