Passer au contenu principal

Qu'est-ce que la prévention de la perte de données et comment peut-elle vous aider ?


What is DLP and why do organizations need it?

For more than 100 years, there’s been a gradual shift in technology occurring in how data is stored and accessed. This shift stretches back to when information was printed and stored in physical files and filing cabinets, to when information became digitized and data began being stored in digital files and folders on hard drives, to more recently with data being uploaded and stored in the cloud. This progression in data storage and accessibility tends to yield more agile communication and has the following advantages for end users:

  • Digital data occupies less physical space.
  • Publishing and distributing digital documents cost less than physical ones.
  • Digital documents tend to be more environmentally friendly than printed ones.
  • With the proper precautions in place, end users can determine what data or files they need to access from the cloud and then access it as needed from any device.

Paired with all the benefits of using new technology, such as cloud storage, are the challenges for maintaining data security and integrity. These challenges include preventing data loss and disruption and avoiding cyber attacks, data leaks, and similar digital threats.

Egress Software Technologies reports that during 2020, “95% of organizations say that they’ve suffered [some form of] data loss”.1 The report argues that data is the most at risk in email and notes the following statistics about vulnerable data, emails, data loss, and data breaches:

  • 85% of employees are sending more emails.
  • 83% of organizations [are] experiencing email data breaches.
  • 59% of IT leaders report an increase in data loss linked to the pandemic.
  • 68% of IT leaders believe that a future remote and flexible workforce will make it harder to prevent email data breaches.1

Today’s organizations apply data loss prevention (DLP) practices, strategies, and techniques to prevent or otherwise mitigate these threats and to help ensure the protection of their data. Proofpoint notes that “organizations are adopting DLP because of insider threats and rigorous data privacy laws, many of which have stringent data protection or data access requirements”2 and for support with “monitoring and controlling endpoint activities”.2

Techopedia defines DLP as “the identification and monitoring of sensitive data to ensure that it’s only accessed by authorized users and that there are safeguards against data leaks”.3 This definition notes that “the adoption of DLP in 2006 [was] triggered by insider threats [and] more stringent state privacy laws”.3 A means of keeping important or sensitive data secure, DLP helps keep data from being accessed by unauthorized users or otherwise passing over a perimeter gateway device. DLP tools help monitor and manage activities and perform actions like filtering data streams and protecting dynamic data.

Proofpoint offers a simplified definition of DLP, noting that it “makes sure that users do not send sensitive or critical information outside the corporate network”2. The definition continues, stating that DLP “describes software products that help a network administrator control the data that users can transfer”.2

What are the three areas where DLP provides support?

Digital Guardian notes that DLP helps organizations by providing support in the following three areas:

  1. Personal information protection [and] compliance
  2. Intellectual property (IP) protection
  3. Data visibility4

DLP provides the following additional support:

  • Insider threats
  • Office 365 data security
  • User and entity behavior analysis
  • Any other emerging threats

How can DLP help with personal information protection and compliance?

Today’s organizations frequently deal with their users’ personal information. This personal data can include everything from their email addresses to their users’ personal identifiable information (PII), protected health information (PHI), and other financial information, such as credit cards or online payment account information. This information is sensitive and could cause real damage if it were leaked. To ensure that this data remains safe, these organizations must follow compliance regulations, such as the Health Insurance Portability and Accountability Act (HIPAA), General Data Protection Regulation (GDPR), and the California Consumer Privacy Act (CCPA). Digital Guardian notes that DLP helps organizations “identify, classify, and tag sensitive data and monitor activities and events surrounding [their users’] data [and to] provide the details needed for compliance audits”.4

How can DLP help with IP protection?

Similar to PII, organizations managing data that includes IP, trade secrets and state secrets must follow certain policies and controls to ensure that this data remains protected against any unwanted access. CSO notes that IP DLP “aims to prevent that data from being pilfered via corporate espionage or inadvertently exposed online”.5 IP protection-based DLP tools can “use context-based classification [to] classify intellectual property in both structured and unstructured forms”5 and otherwise prevent any unwanted exfiltration of this data.

How can DLP help with data visibility?

Before you can develop a strategy to help prevent data loss and unauthorized access to your data, it’s best to first identify where your data is stored, how often it moves, and where it moves to. DLP tools for data visibility help provide a greater overview of your data infrastructure by providing data tracking and insight into how end users interact with your organization’s data.

How does DLP work and what are DLP solutions? 

DLP practices, strategies, and techniques try to answer the questions of how can we identify sensitive data in need of protection, locate data vulnerabilities, quickly resolve data issues after they’ve been identified, and ultimately prevent data loss? There are three different DLP solutions and each one tries to answer this question differently. The following are four examples of DLP solutions:

  • Network DLP
  • Storage DLP
  • Endpoint DLP
  • Enterprise DLP

These DLP solutions often use agent programs to scan or sort through data, and then locate data that are sensitive or otherwise at risk.

What is network DLP?

In its article, “DLP: What is it and how does it work?”, OSTEC notes that network DLP is “delivered on the software [and] hardware platforms [and is] integrated with data points on the corporate network”.6 After its installation, the network DLP tool works to give a vast overview of all the data that’s traveling through the network. The solution can produce this insight by monitoring, tracing, scanning, and reporting on the content that transitions through the network’s protocols and ports. These reports offer greater insight into your network’s data and help determine what data is being used, who is using it, how it’s being accessed, and where the data travels to and from. 

What is storage DLP?

Storage DLP helps control the flow of data—especially data stored in the cloud—and helps IT support get greater insight into facets of data use, such as what data is being stored and shared, how much data is considered confidential, and how much data is vulnerable. OSTEC states that storage DLP solutions offer visibility into the “confidential files stored and shared by those who have access to the corporate network”.6 This information can be analyzed and used to assess the vulnerable points of a network and offers tips for preventing data leakage.

What is endpoint DLP?

Although an increasing number of today’s data is accessed through the cloud, external storage will always be used—even if it’s in a more limited capacity. Tools, such as external hard drives, flash drives, or similar external storage, usually offer a faster means for transferring data than an online-only data transfer would. External storage tools like these will pose some security risks, usually in the form of data loss or leakage. Endpoint DLP tools are the best solution for these issues. OSTEC states that once they’re “installed on all workstations and devices used by company employees, [these tools are used] to monitor and prevent the output of sensitive data by removable devices, sharing applications, or clipboards”.6

What are enterprise DLP and integrated DLP?

Geekflare breaks down the types of data that DLP solutions work to protect, noting that data consists of the following three principal states.

  • Data in use. Includes the following data examples:
    • Active data
    • Data residing in RAM
    • Cache memories
    • CPU registers
  • Data in motion. Data traveling through one of the following network types:
    • Internal and secure network
    • Unsecured public network
  • Data at rest. The opposite of active data, this group refers to data in an inactive state and includes the following data examples:
    • Data stored in a database
    • Data stored in a file system
    • Data stored in a backup storage infrastructure7

CSO notes that enterprise DLP solutions “aim to protect data in all of these states”.5 Geekflare refers to enterprise DLP as a solution that covers “the entire leakage vector spectrum”.7 Inversely, integrated DLP solutions focuses on a “single protocol”.7 CSO notes that integrated DLP can also “be integrated into a separate single-purpose tool”.5

What DLP solution aspects does your organization need?

Because there are many different types of DLP solutions, what works best for one organization may not be the best choice for another one. Each organization must consider the following factors when determining their DLP coverage: 

  • Size
  • Budget
  • Types of data, including the range of sensitivity
  • Network infrastructure
  • Various technical requirements

When you determine what coverage or similar option is best for your organization, your assessment should provide the optimal balance of the following DLP solution aspects:

  • Comprehensive coverage
  • Single management console
  • Incident management for compliance
  • Detection method accuracy7

What is comprehensive coverage?

This coverage type offers full DLP coverage. With this option, DLP components provide full network gateway coverage and monitoring of all outbound traffic. This DLP coverage helps stop email data leaks and web and File Transfer Protocol (FTP) traffic leaks. It also provides oversight and helps prevent loss of the organization’s data within its data storage, endpoints, and active data.

What is a single management console?

Geekflare notes that a DLP solution demands “time and effort spent in system configuration [and] maintenance, policy creation [and] management, reporting, incident management [and] triage, early risk detection [and] mitigation, and event correlation”.7 Single management console coverage works best at supporting these demands and reducing risk.

What is incident management for compliance?

Incident management for compliance is a DLP solution aspect that necessitates what actions must be taken immediately after a data loss incident occurs. These steps not only help ensure that your organization avoids any fines or legal issues, but also help with data recovery, disaster recovery, and getting your organization back to where it was prior to the disruptive incident as quickly as possible.

What is detection method accuracy?

Detection method accuracy is the DLP solution aspect that helps separate the solutions that work best for your organization from the ones that don’t. DLP technologies frequently rely on a limited set of detection methods for identifying PII, PHI, or similarly sensitive data.

Pattern matching is the most common detection method. Techopedia defines pattern matching [for computer science] as “the checking and locating of specific sequences of data of some patterns among raw data or a sequence of tokens”.8 Despite how commonly used it is, pattern matching can still be inaccurate and result in lengthy incident queues because of false positives. Geekflare argues that the best DLP technologies “should add other detection methods to the traditional pattern matching [to] improve accuracy”.7

Why is data loss hard to prevent?

The simple answer to the question why is data loss hard to prevent? is because data loss is rooted in human error. Accidents, neglect, or malicious actions that employees or similar end users take can lead to data loss. Consider how easily a keystroke error could attach the wrong file or send PII or trade secrets to the wrong person.

Because it’s based in human error, discovering a reliable and practical solution for preventing a data breach is no simple task for any organization. The COVID-19 pandemic and the global increase of email use have made the threat of human-activated email data breaches an even bigger risk. DLP, and specifically email DLP, has become a critical tool for eliminating or, at least, mitigating this risk.

What are common DLP practices?

In its article Email DLP: Everything you need to know, Egress notes that “traditionally, email DLP software [uses] static rules to stop users from emailing sensitive or confidential data, [helping it protect] organizations from accidentally exposing sensitive data”.9 Applying native security tools in tandem with static DLP tools is another common practice for DLP. IT security or similar IT leaders are frequently responsible for establishing the static DLP rules for their organizations.

How do static DLP rules work and what are their advantages?

When implemented correctly, rigid static DLP rules prevent PII or similarly sensitive data from being emailed at all. Traditional static DLP technology prevents that same PII from being sent to an unauthorized recipient. Egress notes that, when an end user attempts to send an email, then “the content of messages and files is scanned according to the rules in place”.1 Following the scan, “if an email violates the selected criteria, [then the following actions may be taken]:

  • The email may be blocked or quarantined
  • The sender may be asked to modify its contents or verify the recipients
  • Encryption might be mandated1

What are the issues with using static DLP rules?

One of the big issues with static DLP technology and native security tools is that they’re “not capable of detecting context-driven incidents, such as an employee selecting the wrong recipient, attaching the wrong file, [and so on]”.1 Egress continues stating that “79% of IT leader respondents have deployed static email DLP technology [to] mitigate risk, “but they [state that it isn’t] a cure-all for breach prevention and 79% have experienced difficulties resulting from [its] use”.1

The most prevalent issue with static DLP rules is their inflexibility. They’re static and otherwise resistant to change. Egress notes that for IT leaders, there’s a lot of overhead that’s associated with “maintaining static DLP rules to ensure that [DLP technology is] adapted to manage emerging risks”.1 The most prominent example of this fact is displayed by how “37% of respondents said they had to alter rules to make [the technology] more usable, putting productivity ahead of security in a bid to up employee efficiency”.1

There’s an inherent balancing act that IT leaders must maintain. It involves creating a security-rich environment that’s also easy to use, while also maintaining productivity and keeping their internal and external end users happy.

Static email DLP rules are undermined by a current general lack of confidence in them.  “74% of respondents [believe] the static email DLP tools they use are less than 75% effective”.1 Perhaps more disturbing, the other IT leaders “accept that a minimum of 25% of data loss incidents will be undetected [and] 42% overall say that half of all incidents won’t be detected by the DLP tools they have in place”.1 This profound lack of confidence showcases both that IT leaders understand the limitations of static DLP and how it struggles to keep up with erroneous human behavior. While training and continuing education can increase user awareness and what actions to take or what not to do, and help reduce the probability of data loss occurring, human error can never be fully removed.

What is a solution for the issues associated with static DLP rules?

Intelligent DLP may offer a solution to the issues that static DLP rules are suffering. Whereas static DLP shows incapability in detecting context-driven incidents, intelligent DLP uses contextual machine learning, basing its processes on a thorough analysis of its users’ behavior patterns. These analytics are constantly updated and incorporate each user’s relationship with an email’s senders and recipients. Because of this thorough calculation, intelligent DLP is better able to locate abnormal or otherwise erroneous behaviors that could lead to data loss or security breaches. By quickly detecting risk, the user has time to be notified, giving them a chance to correct their mistake before the email is sent.

“Intelligent DLP can automatically apply the appropriate level of encryption based on email and attachment content and the risk associated with the recipient’s domain”.1 By removing the need for IT leaders to make decisions on what they feel is an appropriate level of encryption, the automation also removes the potential for human error from the process.

Data protection with backup as a service

Data protection with backup as a service (BaaS) is a potential solution to an organization’s DLP wants and needs. It provides backup infrastructure, backup software, managed support, and several other components and it’s deployable across any or any combination of the following environments:

  • On-premises data centers
  • Private cloud
  • Public cloud
  • Hybrid cloud

An end-to-end, fully managed data protection solution, data protection with BaaS includes the following components and benefits:

  • Hybrid-cloud and multicloud. This component supports numerous deployment topologies and can consist of a mix of on-prem or private cloud and a variety of major public clouds.
  • Instant restore. This component helps end users bypass the average time needed to restore data. Instead, they’re able to access the backup copy and directly run their workloads while migrating them over to production.
  • Offsite second copy. An offsite second copy of your data helps ensure your cyber resilience. In the event of a total site loss, this offsite second copy greatly accelerates your recovery process and makes your recovery time objective (RTO) much easier to attain.
  • Broad workload support. This component supports several different workload types, including MongoDB and other modern generation databases, and SAP and other traditional enterprise-class applications.
  • Self-service web portal. This component provides end users with application programming interfaces (APIs) for integration with end user automation tools and a bespoke self-service web portal. The web portal streamlines the process, submitting provisioning requests, making service changes, and viewing reports. 
  • Cloud object storage. This component provides highly resilient storage at a reduced cost for long-term retention backups. It also maintains shorter-retention operational copies that are stored on a faster disk, allowing for fast restores.

Qu'est-ce que la prévention de la perte de données (PPD) et pourquoi les organisations en ont-elles besoin?

Depuis plus de 100 ans, on assiste à un changement progressif de technologie dans la manière de stocker les données et d'y accéder. Cette évolution remonte à l'époque où les informations étaient imprimées et stockées dans des fichiers physiques et des classeurs, à l'époque où les informations ont été numérisées et où les données ont commencé à être stockées dans des fichiers et des dossiers numériques sur des disques durs, et plus récemment avec le téléchargement et le stockage des données sur le nuage. Cette évolution du stockage et de l'accessibilité des données tend à rendre la communication plus agile et présente les avantages suivants pour les utilisateurs finaux :

  • Les données numériques occupent moins d'espace physique.
  • La publication et la diffusion de documents numériques coûtent moins cher que celles de documents physiques.
  • Les documents numériques sont généralement plus respectueux de l'environnement que les documents imprimés.
  • En prenant les précautions nécessaires, les utilisateurs finaux peuvent déterminer les données ou les fichiers auxquels ils doivent accéder sur le nuage, puis y accéder selon leurs besoins depuis n'importe quel appareil.

Les avantages de l'utilisation des nouvelles technologies, telles que le stockage dans le nuage, s'accompagnent de défis en matière de sécurité et d'intégrité des données. Ces défis consistent notamment à prévenir les pertes et les perturbations de données et à éviter les cyberattaques, les fuites de données et les menaces numériques similaires.

Egress Software Technologies rapporte qu'en 2020, « 95 % des organisations déclarent avoir subi une [certaine forme de] perte de données ».1Le rapport affirme que les données sont les plus menacées dans les courriels et relève les statistiques suivantes sur les données vulnérables, les courriels la perte de données et les violations de données :

  • 85 % des employés envoient plus de courriels.
  • 83 % des organisations [sont] confrontées à des violations de données par courriel.
  • 59 % des responsables informatiques signalent une augmentation des pertes de données liées à la pandémie.
  • 68 % des responsables informatiques pensent que le personnel distant et flexible de demain rendra plus difficile la prévention des violations de données par courriel.1

Les entreprises d'aujourd'hui appliquent des pratiques, des stratégies et des techniques de prévention des pertes de données (PPD) pour prévenir ou limiter ces menaces et assurer la protection de leurs données. Proofpoint note que « les organisations adoptent la PPD pour faire face aux menaces internes et aux lois rigoureuses sur la confidentialité des données, dont beaucoup ont des exigences strictes en matière de protection des données ou d'accès aux données »2 et pour les aider à « surveiller et contrôler les activités des terminaux ».2

Techopedia définit la PPD comme « l'identification et la surveillance des données sensibles pour s'assurer qu'elles ne soient accessibles qu'aux utilisateurs autorisés et qu'il existe des garanties contre les fuites de données ».3 Cette définition note que « l'adoption de la PPD en 2006 [a] été déclenchée par des menaces internes [et] des lois plus strictes en matière de protection de la vie privée ».3 La PPD est un moyen de sécuriser les données importantes ou sensibles. Elle permet d'empêcher l'accès aux données par des utilisateurs non autorisés ou de les faire passer par une passerelle périphérique. Les outils de PPD permettent de surveiller et de gérer les activités et d'effectuer des actions telles que le filtrage des flux de données et la protection des données dynamiques.  

Proofpoint propose une définition simplifiée de la PPD, en précisant qu'elle « s'assure que les utilisateurs n'envoient pas d'informations sensibles ou critiques en dehors du réseau de l'entreprise »2. La définition poursuit en indiquant que la PPD « décrit les produits logiciels qui permettent à un administrateur de réseau de contrôler les données que les utilisateurs peuvent transférer ».2

Quels sont les trois domaines dans lesquels la PPD porte assistance ?

Digital Guardian note que la DLP aide les organisations en fournissant une assistance dans les trois domaines suivants :

  1. Protection [et] conformité des informations personnelles
  2. Protection de la propriété intellectuelle (PI)
  3. Visibilité des donnée4

La PPD fournit le support supplémentaire suivant :

  • Menaces internes
  • Sécurité des données d'Office 365
  • Analyse du comportement des utilisateurs et des entités
  • Toute autre menace émergente

Comment la PPD peut-elle contribuer à la protection des informations personnelles et à la conformité ?

Les organisations d'aujourd'hui traitent fréquemment les informations personnelles de leurs utilisateurs. Ces données personnelles peuvent tout inclure, de l'adresse électronique aux informations personnelles identifiables (IPI) de leurs utilisateurs, aux informations de santé protégées (ISP) et à d'autres informations financières, telles que les cartes de crédit ou les informations sur les comptes de paiement en ligne. Ces informations sont sensibles et pourraient causer de réels dommages en cas de fuite. Pour s'assurer que ces données restent en sécurité, ces organisations doivent suivre les réglementations de conformité, telles que la loi sur la portabilité et la responsabilité de l'assurance maladie (HIPAA), le règlement général sur la protection des données (RGPD) et la loi californienne sur la confidentialité des consommateurs (CCPA). Digital Guardian note que la PPD aide les organisations à « identifier, classer et baliser les données sensibles et à surveiller les activités et les événements relatifs aux données [de leurs utilisateurs] [et à] fournir les détails nécessaires aux audits de conformité ».4

Comment la PPD peut-elle contribuer à la protection de la propriété intellectuelle ?

Comme pour les informations personnelles, les organisations qui gèrent des données comprenant des droits de propriété intellectuelle, des secrets commerciaux et des secrets d'État doivent respecter certaines politiques et certains contrôles pour s'assurer que ces données restent protégées contre tout accès indésirable. CSO note que la PPD de la propriété intellectuelle « vise à empêcher que ces données ne soient volées via l'espionnage industriel ou exposées en ligne par inadvertance » .5 Les outils PPD basés sur le principe de la protection de la propriété intellectuelle peuvent « utiliser une classification basée sur le contexte [pour] répertorier la propriété intellectuelle sous des formes structurées et non structurées » .5 et empêcher toute exfiltration indésirable de ces données.

Comment la PPD peut-elle contribuer à la visibilité des données?

Avant d'élaborer une stratégie visant à prévenir la perte de données et l'accès non autorisé à vos données, il est préférable de déterminer où vos données sont stockées, à quelle fréquence elles sont déplacées et vers où elles se déplacent. Les outils de PPD pour la visibilité des données permettent d'avoir un meilleur aperçu de votre infrastructure de données en assurant le suivi des données et un aperçu de la façon dont les utilisateurs finaux interagissent avec les données de votre organisation.

Comment fonctionne la PPD et quelles sont les solutions de PPD ?  

Les pratiques, stratégies et techniques de PPD tentent de répondre aux questions suivantes : comment identifier les données sensibles qui ont besoin d'être protégées, localiser les vulnérabilités des données, résoudre rapidement les problèmes de données une fois qu'ils ont été identifiés et, enfin, prévenir la perte de données ? Il existe trois solutions de PPD différentes et chacune d'entre elles tente de répondre à cette question de manière différente. Voici quatre exemples de solutions de PPD :

  • PPD de réseau
  • PPD de stockage
  • PPD de terminaux
  • PPD d'entreprise

Qu'est-ce que la PPD de réseau?

La PPD de stockage permet de contrôler le flux de données, en particulier les données stockées en nuage, et permet au personnel chargé de l'assistance informatique d'avoir un meilleur aperçu des facettes de l'utilisation des données, telles que les données stockées et partagées, la quantité de données considérées comme confidentielles et la quantité de données vulnérables. L'OSTEC indique que les solutions de PPD de stockage offrent une visibilité sur les « fichiers confidentiels stockés et partagés par ceux qui ont accès au réseau de l'entreprise ».6 Ces informations peuvent être analysées et utilisées pour évaluer les points vulnérables d'un réseau et offrir des conseils pour prévenir les fuites de données.

Qu'est-ce que la PPD de stockage ?

La prévention de la perte de données de stockage permet de contrôler le flux de données, en particulier les données stockées dans le cloud, et aide le support informatique à avoir une meilleure vision des facettes de l'utilisation des données, telles que les données stockées et partagées, la quantité de données considérées comme confidentielles et la quantité de données vulnérables. L'OSTEC indique que les solutions de prévention de la perte de données de stockage offrent une visibilité sur les 6« fichiers confidentiels stockés et partagés par ceux qui ont accès au réseau de l'entreprise ».6 Ces informations peuvent être analysées et utilisées pour évaluer les points vulnérables d'un réseau et offrir des conseils pour prévenir les fuites de données.

Qu'est-ce que la PPD de terminaux ?

Bien que de plus en plus de données soient accessibles dans le nuage, le stockage externe sera toujours utilisé, même si c'est dans une capacité plus limitée. Les outils, tels que les disques durs externes, les clés USB ou les dispositifs de stockage externes similaires, offrent généralement un moyen plus rapide de transférer des données qu'un transfert de données uniquement en ligne. Les outils de stockage externe de ce type présentent certains risques pour la sécurité, généralement sous la forme d'une perte ou d'une fuite de données. Les outils de PPD de terminaux sont la meilleure solution à ces problèmes. L'OSTEC précise qu'une fois « installés sur tous les postes de travail et appareils utilisés par les employés de l'entreprise, [ces outils sont utilisés] pour surveiller et empêcher la sortie de données sensibles par des dispositifs amovibles, des applications de partage ou des presse-papiers ».6

Qu'est-ce que la PPD d'entreprise et la PPD intégrée ?

Geekflare décompose les types de données que les solutions de PPD s'efforcent de protéger, en notant que les données se composent des trois états principaux suivants.  

  • Données en cours d'utilisation. Notamment les exemples de données suivants :
    • Données actives
    • Données résidant dans la mémoire vive
    • Mémoires de cache
    • Registres du processeur
  • Données en mouvement. Données transitant par l'un des types de réseau suivants :
    • Réseau interne et sécurisé
    • Réseau public non sécurisé
  • Données statiques. À l'opposé des données actives, ce groupe fait référence aux données dans un état inactif et comprend les exemples de données suivants :
    • Données stockées dans une base de données
    • Données stockées dans un système de fichiers
    • Données stockées dans une infrastructure de stockage de sauvegarde7

CSO note que les solutions de PPD d'entreprise « visent à protéger les données dans tous ces états » 5Geekflare considère que la PPD d'entreprise est une solution qui couvre « l'ensemble du spectre des vecteurs de fuite » 7 À l'inverse, les solutions de PPD intégrées se concentrent sur un « protocole unique ».7 CCSO note que la PPD peut également « être intégrée dans un outil distinct à usage unique ».5

De quels aspects de la solution de PPD votre organisation a-t-elle besoin ?

Comme il existe de nombreux types différents de solutions de PPD, ce qui fonctionne le mieux pour une organisation peut ne pas être le meilleur choix pour une autre. Chaque organisation doit tenir compte des facteurs suivants pour déterminer sa couverture de PPD :   

  • Taille
  • Budget
  • Types de données, y compris la marge de sensibilité
  • Infrastructure de réseau
  • Exigences techniques diverses

Lorsque vous déterminez quelle couverture ou option similaire est la meilleure pour votre organisation, votre évaluation doit permettre d'obtenir un équilibre optimal entre les aspects suivants de la solution de PPD :

  • Couverture complète
  • Console de gestion unique
  • Gestion des incidents pour la conformité
  • Précision de la méthode de détection7

Qu'est-ce qu'une couverture complète ?

Ce type de couverture offre une couverture de PPD complète. Avec cette option, les composants de DLP assurent une couverture complète de la passerelle réseau et la surveillance de tout le trafic sortant. Cette couverture de PPD permet de stopper les fuites de données de courrier électronique et les fuites de trafic Web et FTP. Elle permet également de superviser et de prévenir la perte des données de l'organisation au sein de son stockage de données, de ses terminaux et de ses données actives.Qu'est-ce qu'une console de gestion unique ?

Qu'est-ce qu'une console de gestion unique ?

Geekflare note qu'une solution de PPD exige « du temps et des efforts consacrés à la configuration [et] à la maintenance du système, à la création [et] à la gestion des politiques, à la création de rapports, à la gestion [et] au triage des incidents, à la détection précoce [et] à la réduction des risques, ainsi qu'à la corrélation des événements ».7 La couverture d'une console de gestion unique est le meilleur moyen de répondre à ces demandes et de réduire les risques.

Qu'est-ce que la gestion des incidents pour la conformité ?

La gestion des incidents pour la conformité est un aspect de la solution de PPD qui nécessite que des mesures soient prises immédiatement après un incident de perte de données. Ces mesures permettent non seulement à votre organisation d'éviter les amendes ou les problèmes juridiques, mais aussi de récupérer les données et les sinistres, et de revenir le plus rapidement possible à la situation antérieure à l'incident perturbateur.

Qu'est-ce que la précision de la méthode de détection ?

La précision de la méthode de détection est l'aspect de la solution de PPD qui permet de distinguer les solutions qui fonctionnent le mieux pour votre organisation de celles qui ne le font pas. Les technologies de PPD s'appuient souvent sur un ensemble limité de méthodes de détection pour identifier les informations personnelles, PHI ou des données sensibles similaires.

L'appariement de formes est la méthode de détection la plus courante. Techopedia définit l'appariement de formes [en informatique] comme « la vérification et la localisation de séquences spécifiques de données de certains modèles parmi des données brutes ou une séquence de mots ».8« la vérification et la localisation de séquences spécifiques de données de certains modèles parmi des données brutes ou une séquence de jetons ».8 Bien qu'il soit couramment utilisé, l'appariement de formes peut toujours être inexact et entraîner de longues files d'attente d'incidents en raison de faux positifs. Geekflare affirme que les meilleures technologies de PPD « devraient ajouter d'autres méthodes de détection au traditionnel appariement de formes [pour] améliorer la précision ».7

Pourquoi la perte de données est-elle difficile à prévenir ?

La réponse simple à la question de savoir pourquoi la perte de données est difficile à prévenir  est que la perte de données est due à l'erreur humaine. Les accidents, la négligence ou les actions malveillantes des employés ou d'autres utilisateurs finaux peuvent entraîner une perte de données. Pensez à la facilité avec laquelle une erreur de frappe peut joindre le mauvais fichier ou envoyer des informations confidentielles ou des secrets commerciaux à la mauvaise personne.

Comme elle est basée sur l'erreur humaine, la découverte d'une solution fiable et pratique pour prévenir une violation de données n'est pas une tâche simple pour une organisation. En raison de la pandémie de COVID-19 et de l'augmentation mondiale de l'utilisation des courriels, la menace de violations de données par courriel activé par l'homme constitue un risque encore plus grand. La PPD, et plus particulièrement la PPD pour courriel, est devenue un outil essentiel pour éliminer ou, du moins, réduire ce risque

Quelles sont les pratiques courantes de PPD ?

Dans son article intitulé « PPD par courriel : tout ce que vous devez savoir », Egress note que « traditionnellement, les logiciels de PPD par courriel [utilisent] des règles statiques pour empêcher les utilisateurs d'envoyer des données sensibles ou confidentielles par courriel, [ce qui permet de protéger] les organisations contre l'exposition accidentelle de données sensibles ».9 L'application d'outils de sécurité natifs en tandem avec des outils de PPD statiques est une autre pratique courante de PPD. Les responsables de la sécurité informatique ou les responsables informatiques similaires sont souvent chargés d'établir les règles de PPD statiques pour leur organisation.

Comment fonctionnent les règles de PPD statiques et quels sont leurs avantages?

Lorsqu'elles sont correctement mises en œuvre, des règles de PPD statiques rigides empêchent l'envoi de données confidentielles ou de données sensibles similaires par courriel. La technologie de PPD statique traditionnelle empêche l'envoi de ces mêmes informations à un destinataire non autorisé. Egress note que, lorsqu'un utilisateur final tente d'envoyer un courriel, alors « le contenu des messages et des fichiers est analysé selon les règles en place » 1  À l'issue de l'analyse, « si un courriel enfreint les critères sélectionnés, [les mesures suivantes peuvent être prises] :  

  • Le courriel peut être bloqué ou mis en quarantaine
  • L'expéditeur peut être invité à modifier son contenu ou à vérifier les destinataires
  • Le chiffrement peut être obligatoire.1

Quels sont les problèmes liés à l'utilisation de règles de PPD statiques ?

L'un des principaux problèmes de la technologie PPD statique et des outils de sécurité natifs est qu'ils ne sont « pas capables de détecter les incidents liés au contexte, comme le fait qu'un employé choisisse le mauvais destinataire, joigne le mauvais fichier, etc » .1 Egress poursuit en affirmant que « 79 % des responsables informatiques interrogés ont déployé une technologie PPD statique pour les courriels afin d'atténuer les risques, mais ils affirment qu'il ne s'agit pas d'une panacée pour la prévention des violations et 79 % ont rencontré des difficultés résultant de son utilisation ».1

Le problème le plus courant des règles de PPD statiques est leur manque de souplesse. Elles sont statiques et résistent au changement. Egress note que pour les responsables informatiques, il y a beaucoup de frais généraux associés à « la maintenance de règles PPD statiques pour s'assurer que [la technologie PPD] est adaptée pour gérer les risques émergents » 1L'exemple le plus frappant de ce fait est le suivant : « 37 % des personnes interrogées ont déclaré avoir dû modifier les règles pour rendre [la technologie] plus utilisable, faisant passer la productivité avant la sécurité dans le but d'accroître l'efficacité des employés ».1

Il y a un équilibre inhérent que les responsables informatiques doivent maintenir. Il s'agit de créer un environnement riche en sécurité qui soit également facile à utiliser, tout en maintenant la productivité et en satisfaisant les utilisateurs finaux internes et externes.

Les règles statiques de PPD pour les courriels sont minées par un manque de confiance général à leur égard.  « 74 % des personnes interrogées pensent que les outils de PPD statiques pour les courriels qu'elles utilisent sont efficaces à moins de 75 % ».1 Plus inquiétant encore, les autres responsables informatiques « acceptent qu'au moins 25 % des incidents de perte de données ne soient pas détectés [et] 42 % affirment que la moitié des incidents ne seront pas détectés par les outils de PPD qu'ils ont mis en place ».1 Ce profond manque de confiance montre à la fois que les responsables informatiques comprennent les limites de la PPD statique et qu'elle a du mal à suivre les comportements humains erronés. Si la formation et l'éducation continue peuvent sensibiliser les utilisateurs aux actions à entreprendre ou à ne pas entreprendre, et contribuer à réduire la probabilité de perte de données, l'erreur humaine ne peut jamais être totalement éliminée.

Quelle est la solution aux problèmes associés aux règles de PPD statiques?

La PPD intelligente peut offrir une solution aux problèmes dont souffrent les règles de PPD statiques. Alors que la PPD statique se révèle incapable de détecter les incidents liés au contexte, la PPD intelligente utilise l'apprentissage automatique contextuel et fonde ses processus sur une analyse approfondie des schémas comportementaux des utilisateurs. Ces analyses sont constamment mises à jour et intègrent la relation de chaque utilisateur avec les expéditeurs et les destinataires d'un courriel. Grâce à ce calcul approfondi, la PPD intelligente est mieux à même de repérer les comportements anormaux ou autrement erronés qui pourraient entraîner des pertes de données ou des violations de la sécurité. En détectant rapidement le risque, l'utilisateur a le temps d'être averti, ce qui lui donne la possibilité de corriger son erreur avant l'envoi du courriel.

« La PPD intelligente peut appliquer automatiquement le niveau de cryptage approprié en fonction du contenu des messages et des pièces jointes et du risque associé au domaine du destinataire ».1 En supprimant la nécessité pour les responsables informatiques de prendre des décisions sur ce qu'ils estiment être un niveau de cryptage approprié, l'automatisation élimine également le risque d'erreur humaine dans le processus.

Protection des données avec la sauvegarde en tant que service

La protection des données avec la sauvegarde en tant que service (BaaS) est une solution potentielle aux souhaits et aux besoins d'une organisation en matière de PPD. Elle fournit une infrastructure de sauvegarde, un logiciel de sauvegarde, une assistance gérée et plusieurs autres composants. Elle peut être déployée dans n'importe quel environnement ou combinaison des environnements suivants :

  • Centres de données sur site
  • Nuage privé
  • Nuage public
  • Nuage hybride

Solution de protection des données de bout en bout, entièrement gérée, la protection des données avec BaaS comprend les composants et avantages suivants :

  • Nuage hybride et multi-nuage. Ce composant prend en charge de nombreuses topologies de déploiement et peut consister en un mélange de nuage sur site ou privé et d'une variété de nuages publics majeurs.
  • Restauration instantanée. Ce composant aide les utilisateurs finaux à contourner le temps moyen nécessaire à la restauration des données. Au lieu de cela, ils peuvent accéder à la copie de sauvegarde et exécuter directement leurs charges de travail tout en les transférant vers la production.
  • Seconde copie hors site. Une seconde copie hors site de vos données permet de garantir votre cyberrésilience. En cas de perte totale du site, cette seconde copie hors site accélère considérablement votre processus de reprise et rend votre objectif de temps de reprise (OTR) beaucoup plus facile à atteindre.
  • Prise en charge d'une grande quantité de travail. Ce composant prend en charge plusieurs types de charges de travail différentes, notamment MongoDB et d'autres bases de données de génération moderne, ainsi que SAP et d'autres applications d'entreprise traditionnelles.
  • Portail Web en libre-service. Ce composant fournit aux utilisateurs finaux des interfaces de programmation d'applications (API) pour l'intégration avec les outils d'automatisation de l'utilisateur final et un portail Web libre-service sur mesure. Le portail Web rationalise le processus, en soumettant des demandes d'approvisionnement, en apportant des modifications aux services et en visualisant des rapports. 
  • Stockage d'objets en nuage. Ce composant fournit un stockage hautement résilient à un coût réduit pour les sauvegardes de rétention à long terme. Il conserve également des copies opérationnelles à plus courte durée de vie qui sont stockées sur un disque plus rapide, ce qui permet des restaurations rapides.

Ressources

  1. Rapport sur la prévention des pertes de données Egress 2021, Egress, 2021. 
  2. Prévention de la perte de données (PPD), Proofpoint.
  3. Prévention de la perte de données (PPD)Techopedia.
  4. Qu'est-ce que la prévention de la perte de données (PPD) ? Définition de la prévention de la perte de données, Digital Guardian, 1er octobre 2020.
  5. Qu'est-ce que la PPD ? Comment fonctionne un logiciel de prévention des pertes de données et pourquoi vous en avez besoin, OSC, 3 juillet 2020.
  6. PPD : qu'est-ce que c'est et comment ça marche ?, OSTEC, 26 août 2020.
  7. 6 meilleures solutions de prévention de la perte de données qui pourraient vous faire économiser des millions de dollars, Geekflare, 3 janvier 2020.
  8. Appariement de formes, Techopedia.
  9. PPD par courriel : tout ce que vous devez savoir, Egress Software Technologies Ltd.