Pourquoi "l'accumulation de données" menace la cybersécurité

La prolifération des données et la croissance exponentielle du contenu stocké en local, dans le cloud ou dans des solutions non intégrées, constituent un défi pour les entreprises en termes de conformité et de sécurité.

Et l'estimation selon laquelle 80 % des contenus stockés par l'entreprise sont non structurés complique davantage la situation. Le manque de connaissances sur la manière de bien gérer les données et la réticence à supprimer du contenu conduisent à une « accumulation des données ». Les entreprises ne savent plus de quel contenu elles disposent et quels éléments ont de la valeur. En termes de gestion et de gouvernance règne une grande confusion.

Les contenus éparpillés, quel que soit l'emplacement où ils sont stockés, posent un risque majeur. La plupart des entreprises ignorent quelles sont les données sensibles et n'appliquent pas de mesures adéquates pour se protéger d'éventuelles cyberattaques. Quelle que soit la technologie de sécurité utilisée pour protéger les données, elle ne peut être efficace que si les contenus ayant de la valeur ont été clairement identifiés. Pour cette raison, le classement du contenu en catégories va de pair avec la mise en place de processus de sécurité pour identifier, archiver et éventuellement crypter les données afin de garantir leur sécurité, tant derrière le pare-feu qu'en dehors.

Si les entreprises ne font pas l'effort de penser différemment et d'adopter une nouvelle approche pragmatique de la sécurité, les failles vont peu à peu devenir la « nouvelle norme » et les entreprises devront en gérer les conséquences et l'impact sur leur réputation. Chaque entreprise est désormais confrontée à une double nécessité : rendre l'information accessible instantanément tout en se prémunissant contre les attaques malveillantes.

À l'ère du numérique, si l'entreprise veut contrôler la prolifération des données, elle doit savoir les gérer efficacement, afin de les utiliser pour prendre des décisions éclairées et mettre en place des processus qui rationalisent le flux des informations et améliorent l'expérience utilisateur. Le contenu doit être correctement identifié, classé en catégories et supprimé (lorsque c'est nécessaire) pour endiguer la prolifération des données. Ces décisions doivent faire l'objet d'une concertation entre hauts dirigeants et DSI. Elles ne peuvent pas être prises sans une approche cohésive des deux parties. L'exploitation d'une faille de sécurité peut avoir des répercussions financières et des conséquences sur la réputation de la marque sur le long terme ; cette approche collaborative en interne doit donc être une priorité et une responsabilité partagée.

Les entreprises à la recherche d'une solution au problème de l'accumulation des données doivent également prendre en compte l'utilisateur final et mettre en place des processus qui lui permettent d'accéder au contenu dont il a besoin, au moment où il en a besoin, pour garantir la fluidité du workflow. La solution envisagée doit également permettre la collaboration pour faciliter l'innovation et accroître l'efficacité. C'est en mettant en place des processus qui tiennent compte des attentes des utilisateurs que l'on s'assure qu'ils seront plébiscités. Des processus bien suivis permettent à leur tour de rationaliser et de sécuriser les données.

Pour répondre aux enjeux auxquels les entreprises sont confrontées, une plateforme adaptée à leurs besoins doit être privilégiée, plutôt qu'un outil conçu pour fournir une flexibilité immédiate mais qui doit sans cesse être mis à jour. Les plateformes open source, avec des milliers de « white hats » qui peuvent aider à contre les « black hats », aident les entreprises à protéger leur ressource la plus précieuse : la propriété intellectuelle. De par leur nature, les systèmes ouverts et transparents sont suffisamment robustes pour prévenir les failles de sécurité. Pour chaque solution ponctuelle de cryptage ou de gestion de mots de passe mise en place par l'entreprise, des centaines de hackers potentiels (dont bon nombre d'acteurs institutionnels) déploient leurs efforts pour tenter de compromettre ces mesures de sécurité. Les entreprises doivent se montrer plus intelligentes pour garder une longueur d'avance ; dans le cas contraire, elles seront continuellement victimes de nouvelles failles de sécurité.

Le déluge d'informations ne montre à ce jour aucun signe d'affaiblissement. Gérer et extraire des informations utiles des données qui s'accumulent en silos reste un défi : non seulement les données vont perdre de la valeur, mais elles entraveront les décisions et décupleront les risques. Faire le choix d'une approche ouverte et d'un système de gestion du contenu permettra d'identifier, de classer en catégories, d'organiser et de gouverner le contenu, tout au long de son cycle de vie. C'est la condition pour garantir plus de flexibilité, des prises de décision éclairées et une réduction des risques liés à l'accumulation des données.

Les derniers produits des risques professionnels

Réagissez en laissant votre commentaire !