Trace Id is missing
Passer directement au contenu principal
Sécurité Microsoft

Qu’est-ce que la protection contre la perte de données (DLP) ?

Découvrez comment identifier et prévenir les partages, transferts ou utilisations de données sensibles à risque ou inappropriés localement et sur les applications et services.

Protection contre la perte de données définie

La protection contre la perte de données est une solution de sécurité qui identifie et contribue à prévenir le partage, l’utilisation ou le transfert dangereux ou inapproprié de données sensibles. Elle peut aider votre organisation à surveiller et protéger les informations sensibles sur les systèmes locaux, les emplacements sur le cloud et les appareils de points de terminaison. Elle vous aide également à appliquer les réglementations telles que la loi américaine HIPAA (Health Insurance Portability Accountability Act) et le RGPD (Règlement Général sur la Protection des Données).

Lorsqu’il est question de données de sécurité, il est indispensable de suivre les meilleures pratiques en matière de protection et gouvernance des données. La protection des données met en place des contrôles (chiffrement, par exemple) autour des données sensibles, tandis que la gouvernance des données détermine leur cycle de vie (durée de conservation des données). Ensemble, elles aident votre organisation à comprendre, sauvegarder et gouverner ses données.

Cernez mieux vos données. Cernez le paysage de vos données, identifiez et classez les données importantes sur l’ensemble de votre environnement hybride.

Protégez vos données. Appliquez des mesures de protection telles qu’un chiffrement, des restrictions d’accès et des marquages visuels.

Prévenez les pertes de données. Aidez les membres de votre organisation à ne pas partager malencontreusement des données sensibles.

Gouvernez vos données. Conservez, supprimez et stockez les données et enregistrements de manière conforme.

Comment fonctionne la protection contre la perte de données ?

La protection contre la perte de données s’appuie sur une combinaison de personnes, de processus et de technologies permettant de détecter et de prévenir la fuite de données sensibles. Une solution de protection contre la perte de données utilise des dispositifs tels qu’un logiciel antivirus, l’IA et le Machine Learning pour détecter les activités suspectes en comparant le contenu à la stratégie DLP de votre organisation, qui définit la façon dont votre organisation classe, partage et protège les données sans les exposer à des utilisateurs non autorisés.

Types de menaces pour les données

Les menaces sur les données relèvent d’actions susceptibles d’affecter l’intégrité, la confidentialité ou la disponibilité des données de votre organisation, tandis qu’une fuite de données expose vos données sensibles à des environnements non fiables.

  • Cyberattaque

    Une cyberattaque est une tentative délibérée et malveillante visant à obtenir un accès non autorisé à des systèmes informatiques (professionnels et personnels) et à voler, modifier ou détruire des données. Les attaques par déni de service distribué (DDoS), les logiciels espions et les rançongiciels sont des exemples de cyberattaques. La sécurité du cloud, la gestion des identités et des accès et la gestion des risques sont autant de moyens de protéger votre réseau.

  • Programmes malveillants

    Les programmes ou logiciels malveillants (vers, virus, logiciels espions, etc.) sont souvent déguisés en pièces jointes ou en programmes fiables (par exemple, document ou fichier chiffré). Une fois ouverts, ceux-ci permettent à des utilisateurs non autorisés de s’introduire dans votre environnement afin de perturber l’ensemble de votre réseau informatique.

  • Risques internes

    Les initiés sont des personnes qui disposent d’informations sur vos données, vos systèmes informatiques et vos pratiques en matière de sécurité telles que les collaborateurs, fournisseurs, sous-traitants et partenaires. L’utilisation abusive d’un accès autorisé pour nuire à l’organisation est un exemple de risque interne.

  • Exposition non intentionnelle

    Une exposition non intentionnelle se produit lorsqu’un employé octroie à son insu l’accès à des utilisateurs non autorisés ou des virus. Les outils de gestion des identités et des accès aident les organisations à contrôler ce à quoi les utilisateurs peuvent ou ne peuvent pas accéder et à sécuriser les ressources importantes de votre organisation, telles que les applications, les fichiers et les données.

  • Hameçonnage

    Le hameçonnage désigne l’envoi d’e-mails frauduleux semblant provenir d’entreprises réputées ou de sources fiables. Les attaques par hameçonnage visent à dérober ou à endommager des données sensibles en incitant les cibles à révéler des informations personnelles telles que des mots de passe ou des numéros de carte de crédit. Elles peuvent cibler une personne, une équipe, un service ou une entreprise entière.

  • Rançongiciels

    Les rançongiciels sont des logiciels malveillants qui menacent de détruire des données ou systèmes critiques ou de bloquer l’accès à ceux-ci jusqu’au paiement d’une rançon. Les rançongiciels exploités par des humains qui ciblent les organisations peuvent être difficiles à prévenir et à inverser car les attaquants utilisent leur intelligence collective pour accéder au réseau d’une organisation.

Pourquoi la protection contre la perte de données est-elle importante ?

Une solution DLP est essentielle en matière de stratégie de réduction des risques, notamment pour sécuriser les points de terminaison tels que les appareils mobiles, les ordinateurs de bureau et les serveurs.

La sécurité de l’information (InfoSec) comprend les procédures de sécurité qui protègent les données sensibles contre l’utilisation abusive, l’accès non autorisé, la perturbation ou la destruction, y compris la sécurité physique et numérique. Les éléments clés de l’InfoSec sont les suivants :

Infrastructure et sécurité du cloud. Sécurité pour vos systèmes matériels et logiciels afin d’empêcher les accès non autorisés et les fuites de données de vos environnements de cloud public, de cloud privé, de cloud hybride et de multicloud.

Chiffrement. Sécurité des communications basée sur des algorithmes pour garantir que seuls les destinataires prévus d’un message peuvent le déchiffrer et le consulter.

Réponse aux incidents. Manière dont votre organisation répond aux conséquences d’une cyberattaque, d’une violation de données ou d’un autre événement perturbateur, y remédie et les gère.

Récupération d’urgence. Plan de rétablissement de vos systèmes technologiques après une catastrophe naturelle, une cyberattaque ou d’autres événements perturbateurs.

Avantage d’une solution de protection contre la perte de données

Les avantages de la DLP commencent par la capacité de classer et de surveiller vos données et englobent l’amélioration de votre visibilité et de votre contrôle globaux. 

  • Classer et surveiller les données sensibles

    En connaissant les données dont vous disposez et la manière dont elles sont utilisées au sein de votre parc numérique, votre organisation peut plus facilement identifier les accès non autorisés aux données et protéger celles-ci contre toute utilisation abusive. La classification suppose d’appliquer des règles pour identifier les données sensibles et maintenir une stratégie de sécurité des données conforme.

  • Détecter et bloquer les activités suspectes

    Personnalisez votre solution DLP pour analyser toutes les données qui circulent sur votre réseau et les empêcher d’en sortir via des e-mails, des copies sur des clés USB ou d’autres moyens.

  • Automatiser la classification des données

    La classification automatisée rassemble des informations telles que la date de création d’un document, l’endroit où il est stocké et la manière dont il est partagé et ce, afin d’améliorer la qualité de la classification des données au sein de votre organisation. Une solution DLP utilise ces informations pour appliquer votre stratégie DLP, ce qui permet d’éviter le partage de données sensibles avec des utilisateurs non autorisés.

  • Maintenir la conformité réglementaire

    Chaque organisation doit se conformer aux normes, lois et réglementations en vigueur en matière de protection des données, telles que la loi HIPAA (Health Insurance Portability Accountability Act), la loi SOX (Sarbanes-Oxley) et la loi (SOX) et la loi FISMA (Federal Information Security Management Act). Une solution DLP vous offre les capacités de compte-rendu dont vous avez besoin pour mener à bien les audits de conformité, qui peuvent également inclure un plan de conservation des données et un programme de formation pour vos collaborateurs.

  • Contrôler l’accès aux données et leur utilisation

    Pour tenir les menaces à distance, vous devez contrôler qui a accès à quoi et ce qui est fait avec cet accès. Prévenez les intrusions, les violations et les fraudes en gérant les identités numériques des employés, des fournisseurs, des sous-traitants et des partenaires sur l’ensemble de votre réseau, de vos applications et de vos appareils. Le contrôle d’accès en fonction du rôle est un exemple d’accès réservé aux personnes qui en ont besoin pour effectuer leur travail.

  • Améliorer la visibilité et le contrôle

    Une solution de protection contre la perte de données (DLP) vous offre une visibilité sur les données sensibles de votre organisation et vous aide à identifier les personnes susceptibles de les envoyer à des utilisateurs non autorisés. Après avoir déterminé l’étendue des problèmes réels et potentiels, d’autres personnalisations peuvent être effectuées pour analyser les données et le contenu afin de renforcer les mesures de cybersécurité et les efforts en matière de DLP.

Adoption et déploiement d’une protection contre la perte de données

Dans le cadre de l’adoption d’une solution de protection contre la perte de données, il est important d’effectuer des recherches approfondies et de trouver un fournisseur dont la solution est adaptée à vos besoins.

Pour déployer votre solution DLP avec un temps d’indisponibilité minimal et éviter de coûteuses erreurs, votre organisation peut :

documenter le processus de déploiement. Garantissez que votre organisation dispose de procédures à suivre, de documents de référence pour les nouveaux membres d’équipe et d’enregistrements pour les audits de conformité.

définir vos exigences en matière de sécurité. Protégez la propriété intellectuelle de votre organisation et les données personnelles de vos collaborateurs et clients.

établir des rôles et responsabilités. Clarifiez qui est responsable, qui doit rendre des comptes, qui doit être consulté et qui doit être informé des activités liées à votre solution DLP. Par exemple, votre équipe informatique doit participer au déploiement afin de comprendre les changements apportés et d’être en mesure de résoudre les problèmes. Il est également important de séparer les responsabilités afin que ceux qui élaborent les stratégies ne puissent pas les mettre en œuvre et que ceux qui les mettent en œuvre ne puissent pas les élaborer. Ces contrôles et équilibres permettent de contrecarrer l’utilisation abusive des stratégies et des données sensibles.

Meilleures pratiques en matière de protection contre la perte de données

Suivez ces meilleures pratiques pour optimiser la protection contre la perte de données :

  • Identifiez et classez les données sensibles. Pour protéger vos données, vous devez les connaître parfaitement. Utilisez votre stratégie DLP pour identifier les données sensibles et les étiqueter en conséquence.
  • Utilisez le chiffrement des données. Chiffrez les données au repos ou en transit afin que les utilisateurs non autorisés ne puissent pas consulter le contenu du fichier même s’ils ont accès à son emplacement.
  • Sécurisez vos systèmes. La sécurité d’un réseau dépend de son point d’entrée le plus faible. Limitez l’accès aux collaborateurs qui en ont besoin dans l’exercice de leurs fonctions.
  • Mettez en œuvre une protection contre la perte de données par étapes. Soyez au fait des priorités de votre entreprise et mettez en place un test pilote. Permettez à votre organisation de s’adapter à la solution et à tout ce qu’elle a à offrir.
  • Mettez en œuvre une stratégie de gestion des correctifs. Testez tous les correctifs de votre infrastructure pour vous assurer qu’aucune vulnérabilité n’est introduite dans votre organisation.
  • Attribuez des rôles. Établissez des rôles et des responsabilités afin de préciser qui est responsable des activités liées à votre solution DLP.
  • Automatisez. Les processus DLP manuels ont une portée limitée et ne peuvent pas s’adapter aux besoins futurs de votre organisation.
  • Utilisez la détection des anomalies. Le Machine Learning et l’analyse comportementale peuvent être utilisés pour identifier les comportements anormaux susceptibles d’entraîner une fuite de données.
  • Sensibilisez les parties prenantes. Une stratégie DLP ne suffit pas à prévenir les incidents intentionnels ou accidentels. Les parties prenantes et les utilisateurs doivent connaître leur rôle en matière de protection des données de l’organisation.
  • Établissez des métriques. Le suivi des métriques, telles que le nombre d’incidents et le temps de réponse, vous aide à déterminer l’efficacité de votre stratégie DLP.

Solutions de protection contre la perte de données

Les menaces qui pèsent sur les données sont une question de temps et non de probabilité. Le choix d’une solution DLP pour votre organisation nécessite de la recherche et de la planification, mais c’est du temps et de l’argent bien dépensés pour protéger les données sensibles, les informations personnelles et la réputation de votre marque.

Comprendre ces options et la façon dont elles fonctionnent avec votre solution DLP peut vous aider à accélérer votre transition vers la sécurisation renforcée de vos données.

Analyse du comportement utilisateur. Donnez un sens aux données que vous recueillez sur vos systèmes et les personnes qui les utilisent. Signalez les comportements suspects avant qu’ils n’entraînent une fuite de données ou une violation de la sécurité.

Éducation et sensibilisation à la sécurité. Apprenez aux collaborateurs, cadres et informaticiens à reconnaître et à signaler un incident de sécurité et à prendre les mesures qui s’imposent en cas de perte ou de vol d’un appareil.

Chiffrement. Maintenez la confidentialité et l’intégrité de vos données en garantissant que seuls les utilisateurs autorisés peuvent accéder aux données au repos ou en transit.

Classification des données. Identifiez quelles données sont sensibles et cruciales pour votre entreprise. Gérez-les et protégez-les au sein de votre environnement, où qu’elles se trouvent ou transitent.

Logiciel CASB (Cloud Access Security Broker). Appliquez votre stratégie de sécurité entre les utilisateurs de l’entreprise et les fournisseurs de services cloud afin de réduire les risques et de maintenir la conformité réglementaire.

Logiciel de gestion des risques internes. Épinglez les collaborateurs qui divulguent accidentellement des données et découvrez les initiés malveillants qui volent intentionnellement des informations sur les données sensibles.

Tirez parti de solutions de gouvernance, de protection et de conformité pour votre organisation avec Microsoft Purview. Visitez le site web de Purview pour découvrir comment améliorer la visibilité, gérer vos données en toute sécurité et aller au-delà de la conformité tout en protégeant vos données sur les plateformes, les applications et les clouds.

 

En savoir plus sur Sécurité Microsoft

Information Protection

Protégez et gérez vos données à l’aide de solutions intégrées, intelligentes, unifiées et extensibles.

Protection contre la perte de données Microsoft Purview

Identifiez les partages, transferts ou utilisations de données sensibles inappropriés sur les points de terminaison, applications et services.

Protection des données Microsoft Purview

Comprenez, gérez et protégez vos données sensibles et vitales pour l’entreprise.

Gestion du cycle de vie des données Microsoft Purview

Utilisez la gouvernance des données pour classifier, conserver, réviser, éliminer et gérer le contenu.

Protégez vos données de bout en bout

Découvrez comment les exigences relatives à la protection des données évoluent et trois étapes pour moderniser la façon dont vous protégez vos données.

Information Protection

Foire aux questions

  • Les principaux types de protection contre la perte de données sont les suivants :

    • DLP réseau – Protection contre la perte de données sensibles à partir de votre réseau informatique, y compris la messagerie électronique, les applications web et les protocoles tels que FTP et HTTP.
    • DLP cloud – Classification et protection des données sensibles dans les environnements de cloud computing, y compris les environnements publics, privés, hybrides et multicloud.
    • DLP gestion des points de terminaison – Surveillance des serveurs, des ordinateurs de bureau et portables, des référentiels cloud, des téléphones mobiles et des appareils sur lesquels des données sont consultées et stockées.
  • Exemples de protection contre la perte de données :

    Logiciel. Contrôlez qui accède aux données et les partage au sein de votre organisation. Mettez en place des contrôles de stratégie pour détecter et prévenir les transferts, partages ou fuites de données non autorisés.

    Chiffrement. Le texte en clair est transformé en texte chiffré illisible (plus simplement, les données sont converties en code) pour empêcher tout accès non autorisé.

    Alertes. Les administrateurs réseau sont informés lorsqu’un utilisateur effectue des actions contrevenant à votre stratégie DLP.

    Génération de rapports. Les rapports DLP personnalisés peuvent contenir des correspondances de stratégies, des incidents et des faux positifs. Les rapports vous permettent d’identifier l’exactitude de vos stratégies DLP et de les affiner, si besoin.

  • Une stratégie DLP définit la manière dont votre organisation partage et protège les données sans les exposer à des utilisateurs non autorisés. Elle vous aide à vous conformer aux réglementations gouvernementales, à protéger la propriété intellectuelle et à améliorer la visibilité de vos données.

  • Commencez par ces tâches importantes pour mettre en œuvre un plan de protection contre la perte de données.

    • Catégorisez vos données afin de pouvoir surveiller leur utilisation.
    • Définissez les rôles et les responsabilités au sein de votre organisation afin que seuls les employés qui ont besoin de données spécifiques soient autorisés à y accéder.
    • Établissez un plan de formation pour les employés afin de les sensibiliser aux actions susceptibles d’entraîner une perte de données.
  • Une violation de données peut coûter à votre organisation des millions de dollars, nuire à sa réputation et affecter ses revenus pendant des années. Une solution de protection contre la perte de données aide votre organisation comme suit :

    • Protéger la propriété intellectuelle et les informations d’identification personnelle.
    • Obtenir une visibilité sur la façon dont les personnes interagissent avec les données.
    • Appliquer la réglementation sur la confidentialité numérique.

Suivez Microsoft 365