Ce que les services informatiques peuvent apprendre du FBI

Publié par Andy Green Qu’est-ce que le FBI et votre service informatique ont en commun ? Ils ont tous deux à se soucier du vol de données, plus précisément, du...
David Gibson
2 minute de lecture
Dernière mise à jour 28 octobre 2021

Publié par Andy Green

Qu’est-ce que le FBI et votre service informatique ont en commun ? Ils ont tous deux à se soucier du vol de données, plus précisément, du vol de la propriété intellectuelle (PI). Alors que votre organisation s’efforce de tenir la PI hors de la portée de la concurrence, les premiers combattants du crime de la nation veillent à ce que les secrets commerciaux ne soient pas volés par des gouvernements étrangers.

Les services informatiques tout comme le gouvernement partagent des points de vue similaires sur la protection des données confidentielles. Par exemple, les tribunaux étatiques et fédéraux s’attendent à ce que les entreprises prennent des mesures « raisonnables » pour protéger leurs secrets commerciaux, sinon ils vont assumer l’information ne peut être que top secret en premier lieu. Ces mesures incluent apprendre aux employés qu’ils vont manipuler des informations exclusives, marquant explicitement des documents comme confidentiels et s’assurer que l’ensemble des contrôles techniques et physiques est en place. C’est le genre de conseils sur les pratiques exemplaires que vous attendez de la part de votre CIO.

Le FBI a également de bons conseils sur la façon de prévenir le vol de la PI. Voici une liste des caractéristiques courantes qu’ils ont trouvées sur le vol de secret commercial par des initiés:

  • L’initié jouit d’un très grand accès
  • Les informations exclusives et confidentielles ne sont pas marquées comme tells (et par conséquent ne bénéficient pas de la protection dont elles ont    besoin)
  • Il est trop facile de passer la porte (ou le réseau) avec des informations confidentielles
  • L’absence de politique définissant où des données exclusives peuvent être stockées (par exemple : sur des appareils personnels)

Les conseils du FBI soulignent effectivement que les bonnes politiques de protection des données sont de bons moyens de dissuasion contre le vol de la PI—sans même mettre dans le facteur d’agents 007 étrangers. Bien sûr, il y a de nombreuses PI d’entreprise qui ne font pas partie des secrets commerciaux, mais qui méritent, toutefois, d’être protégées et que l’on  doit garder confidentielles. Il peut s’agir de listes de clients, d’informations commerciales, des procédures de l’entreprise, et, disons, des feuilles de route établies pour les produits. Cependant, les mêmes règles de protection de secrets, d’informations non-publiques s’appliquent encore, y compris, par exemple, celle limitant l’autorisation selon le principe du besoin de savoir et surveillant l’accès à ce contenu critique.

Si l’accès à des informations confidentielles est trop restrictif, les employés ne pourront pas faire leur travail, certaines personnes auront finalement besoin d’accès. C’est là que l’audit et la surveillance de l’utilisation des données et des accords de confidentialité, que la plupart d’entre nous ont dû signé au fil des années, entrent en jeu. Le jargon juridique dans les accords de confidentialité oblige les employés à ne pas révéler certaines informations qu’ils trouvent—généralement spécifiée dans l’accord—à des tiers.

Personne n’est, bien sûr, assez naïf pour croire que la menace d’une action en justice de la part d’une entreprise de la  NDA empêchera les pirates-espions et agents doubles d’entreprise de voler des secrets. C’est vrai. Toutefois, si vous mettez en œuvre la protection standard des données et les meilleures pratiques en matière de confidentialité, vous contribuerez dans une large mesure à la protection de votre PI contre les voleurs de données nationaux et étrangers.

The post Ce que les services informatiques peuvent apprendre du FBI appeared first on Varonis Français.

Que dois-je faire maintenant ?

Vous trouverez ci-dessous trois solutions pour poursuivre vos efforts visant à réduire les risques liés aux données dans votre entreprise:

1

Planifiez une démonstration avec nous pour voir Varonis en action. Nous personnaliserons la session en fonction des besoins de votre organisation en matière de sécurité des données et répondrons à vos questions.

2

Consultez un exemple de notre évaluation des risques liés aux données et découvrez les risques qui pourraient subsister dans votre environnement. Cette évaluation est gratuite et vous montre clairement comment procéder à une remédiation automatisée.

3

Suivez-nous sur LinkedIn, YouTube et X (Twitter) for pour obtenir des informations sur tous les aspects de la sécurité des données, y compris la DSPM, la détection des menaces, la sécurité de l’IA et plus encore.

Essayez Varonis gratuitement.

Obtenez un rapport détaillé sur les risques liés aux données basé sur les données de votre entreprise.
Se déploie en quelques minutes.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

pourquoi-les-responsables-de-la-cybersécurité-devraient-partir-du-principe-qu’une-intrusion-a-eu-lieu ?
Pourquoi les responsables de la cybersécurité devraient partir du principe qu’une intrusion a eu lieu ?
Tout système, compte ou personne peut à tout moment constituer un vecteur d’attaque potentiel. Avec une surface d’attaque aussi vaste, vous devez partir du principe que les hackers vont violer au moins un vecteur, s’ils ne l’ont pas déjà fait.
whaling-:-une-attaque-par-spear-phishing-particulière.
Whaling : une attaque par spear-phishing particulière.
Pour l’essentiel, une attaque de whaling est une attaque par spear-phishing, mais visant des plus grosses cibles – d’où l’idée du harponnage d’une baleine. Alors que les attaques par spear phishing...
7 conseils-pour-éviter-le-vol-de-données-par-des-employés
7 conseils pour éviter le vol de données par des employés
Le vol de données par des employés constitue un vrai problème dans les entreprises modernes. Poursuivez votre lecture pour découvrir comment protéger la vôtre des personnes malintentionnées qui y travaillent.
vol-de-données-par-un-employé-:-définition,-exemples-et-conseils-de-prévention
Vol de données par un employé : Définition, exemples et conseils de prévention
Les menaces internes, et notamment le vol de données par un employé, peuvent avoir de graves conséquences. Découvrez comment les identifier et empêcher qu'elles ne se produisent.