Protection des données sensibles à chaque étape clée


Que se passerait-il si une grande institution financière provoquait accidentellement une fuite de données confidentielles portant sur des milliers de clients fortunés parce qu’un employé a malencontreusement partagé une feuille de calcul contenant des informations hautement confidentielles telles que des noms, des numéros de sécurité sociale et des informations financières sur des portefeuilles de placements ?

Aussi incroyable (ou dangereux) que cela puisse paraître, il s’agit d’une erreur très facile à commettre. Il est déjà arrivé à chacun d’entre nous de joindre accidentellement le mauvais document à un e-mail, ou d’ajouter un destinataire à une discussion confidentielle en entrant le mauvais nom dans le champ « À ». Et aujourd’hui, alors que beaucoup d’employés utilisent leurs tablettes ou téléphones personnels au travail et que l’usage des applications cloud se généralise, les risques de divulgation des données sensibles sont encore plus grands, non seulement à cause de hackers malveillants mais aussi à cause d’employés pourtant expérimentés et bien intentionnés qui peuvent commettre des erreurs.

Alors, que peuvent faire les organisations pour éviter que leurs données sensibles ne tombent entre de mauvaises mains ? Pour répondre à cette question, suivons le cycle de vie d’un fichier sensible afin de déterminer comment les organisations peuvent sécuriser leurs données sensibles à chaque étape de ce cycle.

Image_BillionHackedEmail_243x150.jpg

La technologie sur laquelle reposent vos appareils et vos données vous semble-t-elle digne de confiance ?

Découvrez l’impact de vos choix technologiques sur vos employés et sur la sécurité de vos informations commerciales essentielles.

TÉLÉCHARGEZ L’E-BOOK

Des données sont créées. Un employé entre des données sensibles portant sur un client dans une feuille de calcul Excel sur son ordinateur portable. À ce stade, le service informatique peut avoir devancé ce type de situation en créant des stratégies qui chiffrent le fichier et l’ordinateur portable afin de protéger les informations.

Les données sensibles sont détectées par les programmes d’analyse lorsqu’elles se déplacent entre les appareils, applications et services. L’employé enregistre sa feuille de calcul dans le cloud pour la partager avec les membres de son équipe. Lorsqu’il charge le fichier, l’analyse détecte les données sensibles, comme les numéros de sécurité sociale, grâce aux stratégies créées par le service informatique ou par l’équipe de sécurité.

Les données sont classifiées et étiquetées en fonction de leur niveau de sensibilité. Selon le niveau de sensibilité des données, il peut être nécessaire d’appliquer différentes mesures. Par exemple, si le fichier Excel de notre employé contenait des numéros d’identification d’employés, il pourrait être étiqueté comme Confidentiel. En l’occurrence, ce fichier contient des numéros de sécurité sociale. Par conséquent, il est étiqueté comme Hautement confidentiel.

Lorsque les données sont étiquetées, les stratégies de sécurité créées par le service informatique ou par l’équipe de sécurité peuvent s’appliquer automatiquement au fichier. Ces stratégies définissent les mesures de protection à appliquer au fichier : chiffrement, droits d'accès limités, marques visuelles ou filigranes, stratégies de rétention ou de suppression, ou mesures de protection contre les fuites de données comme le blocage du fichier en cas de tentative de partage de celui-ci.

L’employé a besoin de partager le fichier avec son client pour qu’il puisse vérifier son contenu. Pour ce faire, il envoie le fichier par e-mail. Dans la mesure où le service informatique a étiqueté et défini une stratégie de sécurité, lorsque les données se déplacent, le fichier reste protégé. Dans ce cas, des droits d’accès limités ont été appliqués au fichier. Par conséquent, seules les personnes autorisées peuvent l’ouvrir.

En outre, le service informatique peut surveiller l’accès aux données et le partage de celles-ci, et recevoir des alertes ou des e-mails s’il détecte un abus ou des menaces. Si l’employé ignore l’avertissement DLP et envoie intentionnellement un e-mail contenant la feuille de données à une personne qui ne dispose pas des doits d’accès à celle-ci, le service informatique reçoit immédiatement une alerte et peut rapidement intervenir.

Enfin, au fil du temps, la feuille de calcul est sujette à expiration, rétention ou suppression. Cette gouvernance des données est un aspect important de la protection globale des informations, car si des données sensibles restent dans l’environnement plus longtemps que nécessaire, elles risquent inutilement d’être découvertes et compromises.

Microsoft offre des solutions de protection des informations de bout en bout pour aider les organisations à protéger les données sensibles tout au long de leur cycle de vie, à l’intérieur comme à l’extérieur de l’organisation. Découvrez comment Microsoft peut assurer la sécurité de vos données sensibles de manière ininterrompue et quel que soit leur emplacement (cloud, emplacement local ou appareils mobiles).

Produits connexes

Surface Laptop affichant Word

Prise en main de Microsoft 365

Accédez à la suite Office que vous connaissez, et tirez parti des outils destinés à renforcer la collaboration et la productivité à tout moment et en tout lieu.

Achetez maintenant