Conseil et expertise

Comment lutter contre la fuite de données informatiques ?

Utilisé à des fins malveillantes, le vol de données peut bouleverser votre entreprise. Quelles soient confidentielles ou non, la perte de ces données aura des conséquences désastreuses : demandes de rançons, compromission de votre activité, perte de confiance de vos clients et de vos collaborateurs ou encore pertes financières… Aucune entreprise n’est à l’abri face à ce risque. Pour éviter ces vols, il est donc essentiel d’adopter une stratégie de cyber sécurité axée sur la protection de ces données.

__

Sommaire :

 I/ Un risque omniprésent pour toutes les entreprises. 

II/ Comment déterminer la source d’une fuite de données ?

III/ Se prévenir contre la fuite de données.

IV/ Que faire en cas de fuite ?


__

Un risque omniprésent pour toutes les entreprises. 


Hôpitaux, administrations publiques, entreprises privées de toutes tailles et de tous secteurs… les cybercriminels ciblent toutes les organisations. Depuis le début de la crise sanitaire et la transformation numérique, nous observons une augmentation des cyberattaques sans précédent. Pour assurer la continuité de leurs activités, les entreprises ont investi dans des solutions pour permettre l’accès distant à des services et des applications. Malheureusement, la cybersécurité n’a pas été, suffisamment, prise en compte : des solutions mal configurées, des salariés qui n’ont pas été sensibilisé aux risques cyber. Une aubaine pour les pirates informatiques qui ont su en profiter pour multiplier leurs attaques et voler les données d’un grand nombre d’entreprises. Selon l’assureur Euler-Hermès, 2 entreprises sur 3 ont subi une tentative de fraude, et 1 entreprise sur 4 a subi une fraude avérée en 2021. Cette multiplication des attaques a de lourdes conséquences, surtout pour les PME qui n’y sont pas préparées. Si les cybercriminels ne s’imposent plus de limites et ciblent toutes les entreprises, les PME sont les organisations qui subissent le plus d’attaques. En France, elles représentent 77% des entreprises victimes d’actes cyber malveillants. Les pirates informatiques s’intéressent de plus en plus aux PME pour plusieurs  raisons : elles ne sont pas suffisamment protégées, elles détiennent des données confidentielles et elles permettent aux attaquants de bénéficier d’un point d’entrée vers les grands groupes. Nombreuses sont les entreprises qui ont déposé le bilan après s’être fait dérober l’ensemble de ses données. 


Comment déterminer la source de la fuite de données ?


Un vol de données peut avoir de lourdes conséquences pour une entreprise car elle met en lumière des lacunes en matière de cybersécurité. Quel que soit son origine, une entreprise met en moyenne 6 mois pour détecter une violation de données. Qu’est-ce qu’une fuite de données ? Il s’agit de la transmission non autorisée de données d’une organisation vers un destinataire externe de manière intentionnelle ou fortuite. Les fuites de données se produisent généralement via l’intrusion sur des sites web et l’envoi de courrier électronique, mais peuvent également se produire par la perte ou le vol de périphériques tels que les clés USB ou les ordinateurs portables. La source de la fuite de données peut donc être volontaire (copies de données par une personne interne à la structure, compromission du système d’information pour exfiltrer des données, attaque par ingénierie sociale afin de récupérer des données personnelles ou confidentielles, intrusion sur un site Web) ou accidentelle (Erreur de paramétrage dans la gestion des accès ou des habilitations, envoi de données à une personne non autorisée, en copie d’un email par exemple, non-respect des bonnes pratiques en matière de destruction de supports papiers ou numériques, vol d’un ordinateur). 


Se prévenir contre la fuite de données. 


Pour protéger vos données, il est primordial de mettre en place des mesures de prévention


  1. Mettre en place des mesures organisationnelles. 


  • Définir le périmètre prioritaire des données à protéger en fonction de leur sensibilité 
  • Classifier l’ensemble de vos données pour mettre en place des politiques de sécurité 
  • Évaluer le niveau de sécurité de votre exposition sur Internet
  • Déterminer les contacts à solliciter en cas d’incident


  1.  Mettre en place des mesures opérationnelles. 


  • Réduire les droits d’accès
  • Déployer un système de correctifs de sécurité (patch management) 
  • Mettre en place des politiques de mots de passe robustes 
  • Mettre en place l’authentification à multi-facteurs
  • Effectuer régulièrement des audits de sécurité et des tests d’intrusion
  • Mettre en place une veille/surveillance afin de détecter d’éventuelles fuites
  • Chiffrer le contenu des ordinateurs portables afin de limiter l’impact en cas de vol



  1. Sensibiliser vos collaborateurs


  • Promouvoir l’utilisation du chiffrement des données sensibles lors de leur stockage et de leur transmission.
  • Mettre à disposition des utilisateurs des moyens techniques pour chiffrer les données
  • Encourager et faciliter le signalement d’activités suspectes auprès de la personne en charge de la sécurité


Que faire en cas de fuite de données ? 


Si vous êtes confronté à une fuite de données, il est important de réagir très rapidement. Dans un premier temps, nous vous recommandons d’informer immédiatement votre direction afin d’évaluer l’impact de cette violation de données sur votre entreprise. Pour se faire, vous devez identifier les sources de la compromission et déterminer l’ensemble des données qui ont fuitées. Dans un deuxième temps, vous devez la notifier, dans les 72 heures, aux autorités compétentes : à la CNIL si les données de vos collaborateurs sont concernées, à la plateforme CyberMalvaillance.gouv qui vous accompagnera dans la gestion du préjudice, et enfin à la gendarmerie nationale pour porter plainte.  Enfin, pour mener à bien les investigations, il est primordial de conserver toutes les preuves qui permettront d’identifier la source de la compromission ou la personne à l’origine de la fuite (logs, copies physiques des postes ou serveurs touchés, fichiers chiffrés…). Des prestataires externes peuvent vous accompagner dans la réponse à incident et la gestion de crise. 


Crédits :carloscastilla