Skip to content
Voir tous les articles

Données fantômes : La menace cachée pour la sécurité

Qu'est-ce que Shadow Data ?

Les données fantômes désignent les données créées, stockées et gérées en dehors des systèmes et infrastructures informatiques approuvés d'une organisation. Ces données peuvent être créées par employés utilisant leurs appareils personnels, en utilisant des applications et des services tiers, ou même en enregistrant simplement des fichiers sur des disques durs locaux ou comptes de stockage cloud sans autorisation.

L'existence de données fantômes peut représenter un risque de sécurité important pour les organisations, car elles peuvent être difficiles à suivre, à contrôler et à protéger. Elles peuvent également entraîner fuites et violations de données s'il contient des informations sensibles ou confidentielles.

Comment les données fantômes se produisent-elles ?

Les données fantômes se produisent lorsque les employés créent, stockent et gèrent des données en dehors des systèmes et infrastructures informatiques approuvés de l'organisation. Cela peut se produire pour diverses raisons, telles que la commodité, la productivité ou l'utilisation d'appareils et d'applications personnels. Par exemple :

  • Les employés peuvent utiliser leurs smartphones, tablettes ou ordinateurs portables personnels pour accéder aux données de l'entreprise et les stocker, soit pour travailler à distance, soit pour plus de commodité.
  • Les employés peuvent utiliser des applications tierces ou des services cloud non autorisés pour collaborer, partager ou stocker des données, soit parce qu'ils les trouvent plus pratiques, soit parce qu'ils ne sont pas conscients des risques de sécurité potentiels.
  • Les employés peuvent enregistrer des fichiers sur des disques durs locaux ou des comptes de stockage cloud sans autorisation appropriée, soit parce qu'ils souhaitent conserver une copie de sauvegarde, soit parce qu'ils ne souhaitent pas utiliser les systèmes approuvés de l'organisation.
Minimiser les risques liés aux données fantômes

Atténuer les risques liés aux données fantômes

Les mesures visant à atténuer le risque de données fantômes comprennent :

  1. Établir des politiques et des procédures claires pour l'utilisation d'appareils personnels et d'applications tierces pour gérer les données.
  2. Offrir une formation régulière aux employés pour les sensibiliser aux risques liés aux données fantômes et à l’importance de suivre les protocoles de sécurité.
  3. Mise en œuvre de la classification des données et les contrôles d'accès pour s'assurer que informations sensibles est correctement sécurisé et accessible uniquement au personnel autorisé.
  4. Audit et surveillance réguliers de l’utilisation des données fantômes pour détecter les risques de sécurité potentiels et garantir la conformité avec les politiques organisationnelles.
  5. Utilisation de technologies de sécurité telles que le cryptage, les pare-feu et les logiciels anti-malware pour protéger les données contre tout accès non autorisé, vol ou perte.
  6. Collaborer avec les employés pour identifier et gérer les sources de données fantômes et développer des solutions pour répondre aux risques ou aux problèmes de conformité.
BigID for Data Security Posture Management (DSPM) - Shadow Data
Télécharger le résumé de la solution.

Shadow IT vs Shadow Data

Le Shadow IT désigne l'utilisation de matériel, de logiciels ou de services cloud non autorisés par les employés, à l'insu et sans l'accord du service informatique de l'organisation. Ce type de technologie peut présenter des risques importants pour l'organisation, notamment des failles de sécurité, des violations de conformité et une perte de contrôle des données.

IA de l'ombre Les données, quant à elles, désignent les données créées, stockées et gérées en dehors des systèmes et infrastructures informatiques approuvés d'une organisation, ce qui peut inclure les données créées par les employés utilisant l'IA générative du Shadow IT. Les données fantômes peuvent présenter des risques similaires pour l'organisation, notamment des violations de données, des manquements à la conformité et des atteintes à la réputation.

Bien que le Shadow IT et les données fantômes soient étroitement liés, il ne s'agit pas de la même chose. Le Shadow IT peut contribuer à la création de données fantômes, mais ces dernières peuvent également être créées et gérées par les employés sans utiliser de matériel, de logiciels ou de services cloud non autorisés. Par conséquent, les organisations doivent gérer à la fois le Shadow IT et les données fantômes afin de garantir une gestion et une sécurisation adéquates de leurs données et de leurs systèmes informatiques.

Violation de données Uber (2016) :

Implication des données fantômes : Les employés d’Uber ont utilisé des services de stockage personnel pour les sauvegardes de données de l’entreprise.

Détails de la violation : Des pirates informatiques ont accédé à un dépôt GitHub privé utilisé pour le développement de code et ont découvert les identifiants du stockage AWS d'Uber. Cela leur a permis d'accéder aux données personnelles de 57 millions d'utilisateurs et de chauffeurs Uber et de les télécharger.

Violation de données chez Equifax (2017) :

Implication des données fantômes : Equifax n’a pas réussi à identifier et à corriger les vulnérabilités de ses applications Web, ce qui a entraîné un accès non autorisé.

Détails de la violation : Des pirates informatiques ont exploité ces vulnérabilités et ont accédé aux données personnelles et financières sensibles d'environ 143 millions de personnes. La faille a été aggravée par des pratiques de sécurité des données inadéquates.

Vulnérabilités informatiques courantes à éviter

Les services informatiques peuvent être confrontés à divers défis qui peuvent les empêcher de lutter efficacement contre les risques liés aux données fantômes. Parmi les raisons courantes de cet échec, on peut citer :

  • Manque de sensibilisation : Les services informatiques peuvent ne pas être pleinement conscients de l’ampleur des pratiques de données fantômes au sein de l’organisation, ce qui rend difficile la résolution du problème.
  • Visibilité limitée : Les données fantômes existent souvent en dehors de l'infrastructure informatique officielle, ce qui complique leur surveillance et leur contrôle par les équipes informatiques. Sans visibilité sur ces pratiques, il est difficile de les combattre.
  • Complexité du Shadow IT : Les données fantômes peuvent englober un large éventail d'outils et de services, notamment les appareils personnels, le stockage cloud et les logiciels non autorisés. Gérer cette complexité peut s'avérer complexe pour les services informatiques.
  • Résistance des employés : Les employés peuvent résister aux efforts du service informatique visant à contrôler ou à surveiller leur utilisation des outils de données fantômes, les considérant comme une intrusion dans leurs habitudes de travail.
  • Contraintes de ressources : Les services informatiques peuvent manquer de ressources, tant en termes de personnel que de technologie, pour gérer efficacement les risques liés aux données fantômes.
  • Politiques de sécurité insuffisantes : L’absence de politiques de sécurité claires et applicables peut laisser les services informatiques sans le cadre nécessaire pour lutter efficacement contre les pratiques de données fantômes.
  • Classification des données négligées : Il se peut que les organisations n’aient pas correctement classé leurs données, ce qui rend difficile la distinction entre les informations sensibles et non sensibles.
  • Formation inadéquate : Le personnel informatique peut ne pas disposer de la formation et des compétences nécessaires pour identifier et traiter efficacement les risques liés aux données fantômes.
  • Sous-estimer les risques : Les services informatiques peuvent sous-estimer les risques potentiels de sécurité et de conformité associés aux données fantômes, ce qui conduit à des efforts d’atténuation insuffisants.
  • Préoccupations en matière de confidentialité : Trouver un équilibre entre sécurité des données et respect de la vie privée peut s'avérer complexe. Les services informatiques peuvent hésiter à surveiller de trop près les activités des employés pour des raisons de confidentialité.
Voir BigID en action

DSPM et données fantômes

Gestion de la sécurité des données (DSPM) Il s'agit d'un ensemble de pratiques et d'outils permettant d'évaluer, de gérer et d'améliorer la sécurité des données d'une organisation. Intégré aux données fantômes, DSPM Aide les organisations à gérer les risques de sécurité liés aux pratiques de données non contrôlées ou non autorisées. Voici une explication simple de l'intégration de DSPM aux données fantômes :

  1. Identification des données fantômes : Les outils DSPM analysent l'environnement de données d'une organisation afin d'identifier les données fantômes. Cela inclut les données stockées dans des emplacements non autorisés ou utilisées avec des outils et services non approuvés.
  2. Évaluation des risques : DSPM évalue les risques de sécurité associés aux données fantômes, notamment l’exposition des données, les violations de conformité et les violations potentielles.
  3. Alignement des politiques : Les organisations alignent leurs politiques de sécurité des données sur les conclusions du DSPM afin d'inclure les données fantômes. Cela garantit que les politiques de sécurité couvrent à la fois les pratiques officielles et les données fantômes.
  4. Alertes et mesures correctives : DSPM génère des alertes et des recommandations pour gérer les risques liés aux données fantômes. Les équipes de sécurité peuvent ensuite prendre des mesures correctives pour atténuer ces risques, comme le blocage des accès non autorisés ou la mise en place de contrôles d'accès.
  5. Assurance de conformité : DSPM aide les organisations à garantir que leurs pratiques de sécurité des données, y compris celles liées aux données fantômes, sont conformes aux exigences réglementaires et aux normes du secteur.
  6. Amélioration continue : DSPM permet aux organisations d'évaluer et d'améliorer en permanence leur posture de sécurité des données, en s'adaptant à l'évolution des menaces et des changements dans le paysage des données fantômes.

L'approche de BigID pour réduire le risque lié aux données fantômes

BigID est une plateforme de découverte de données pour vie privée, sécuritéet gouvernance qui fournit des solutions pour identifier, gérer et sécuriser les données d'une organisation, y compris les données fantômes. Voici comment BigID peut contribuer à réduire ou à éviter les risques liés aux données fantômes :

Pour commencer à minimiser les risques de votre organisation et à découvrir vos données fantômes, obtenez une démonstration 1:1 avec BigID dès aujourd'hui.

Contenu

BigID Data Security Suite

Découvrez des données sensibles, critiques et réglementées n'importe où - dans le cloud ou sur site avec BigID.

Télécharger le résumé de la solution