Qu’est-ce que la DLP ?

Qu’est-ce que la DLP ?

La protection contre la perte de données (DLP) est un ensemble de technologies et de processus qui surveillent et inspectent les données d’un réseau d’entreprise afin d’empêcher l’exfiltration de données critiques résultant de cyberattaques, telles que l’hameçonnage ou les menaces internes malveillantes.

Notre ère numérique génère d’énormes volumes de données sensibles, telles que des informations personnelles identifiables (PII) sur les clients et les employés, des informations protégées sur la santé (PHI), des données financières, notamment des numéros de carte de crédit, et des données relatives à la propriété intellectuelle. Ces données constituent l’élément vital d’une entreprise, qui se doit de mettre en œuvre des stratégies solides pour en assurer la sécurité.

Ces informations sensibles étaient autrefois imprimées sur du papier et conservées dans une armoire fermée à clé. Aujourd’hui, ces séries de zéros et de uns passent d’un data center à un fournisseur de stockage sur le cloud, puis au terminal de l’utilisateur, et sont plus vulnérables que jamais. Pour les protéger, les entreprises doivent mettre en œuvre des stratégies complètes de protection contre la perte de données (DLP).

Un outil DLP doit toujours s’inscrire dans le cadre d’une stratégie de DLP à l’échelle de l’entreprise, qui amène les dirigeants et les responsables informatiques à déterminer ensemble quelles données peuvent être qualifiées de « sensibles » pour l’entreprise, convenir de la manière dont ces données doivent être utilisées et définir ce qu’est une violation. Ces directives de sécurité des informations, dont notamment la classification des données, la confidentialité des données et les informations de conformité, ainsi que les procédures de remédiation, peuvent ensuite être traduites dans la politique de DLP.

Alors que de nombreuses entreprises sont incitées à déployer la DLP pour se conformer aux réglementations (par exemple RGPD, HIPAA et PCI) afin d’éviter des amendes, voire des limitations de leurs activités commerciales, les violations de données peuvent également divulguer les données personnelles des utilisateurs finaux, exposant une entreprise victime d’une telle violation au risque de perdre des clients, de subir une atteinte à la marque ou même de faire face à des conséquences juridiques. Grâce à une politique DLP bien définie, renforcée par une technologie de soutien bien gérée, les entreprises peuvent réduire considérablement ces risques.

 

Comment fonctionne la DLP ?

En termes simples, la technologie DLP fonctionne en identifiant les données sensibles qui doivent être protégées, puis en les protégeant. À tout moment, les données se trouvent dans l’un des trois états suivants : en cours d’utilisation, en mouvement ou au repos. Une solution DLP peut être conçue pour identifier les données dans ces trois états ou seulement dans certains d’entre eux. Pour marquer les données comme sensibles, les programmes d’agents DLP peuvent faire appel à de nombreuses techniques différentes, telles que :

  • Correspondance basée sur des règles ou « expressions régulières » : cette technique courante identifie les données sensibles sur la base de règles pré-écrites (par exemple, les nombres à 16 chiffres sont souvent des numéros de carte de crédit). En raison d’un taux élevé de faux positifs, la correspondance basée sur des règles n’est souvent qu’un premier passage avant une inspection plus poussée.
  • Correspondance exacte des données (empreinte de base de données) : cette technique identifie les données qui sont strictement identiques à d’autres données sensibles dont l’agent a pris l’empreinte, généralement à partir d’une base de données fournie.
  • Correspondance exacte de fichiers : cette technique fonctionne globalement comme la correspondance exacte de données, si ce n’est qu’elle identifie les hachages de fichiers correspondants sans analyser le contenu du fichier.
  • Correspondance partielle de documents : cette technique permet d’identifier les données sensibles en les faisant correspondre à des modèles établis (par exemple, le format d’un formulaire rempli par chaque patient dans un centre de soins d’urgence).
  • Apprentissage automatique, analyse statistique, etc. : cette famille de techniques repose sur l’alimentation d’un modèle d’apprentissage avec un grand volume de données afin de « l’entraîner » à reconnaître les cas où une chaîne de données particulière est susceptible d’être sensible. Cette technique est particulièrement utile pour identifier les données non structurées.
  • Règles personnalisées : de nombreuses entreprises doivent identifier et protéger des types de données uniques, et la plupart des solutions de DLP modernes leur permettent d’élaborer leurs propres règles qui s’exécutent parallèlement aux autres.

Une fois les données sensibles identifiées, il appartient à la politique DLP de votre entreprise de déterminer comment les protéger. Par ailleurs, la façon dont vous voulez les protéger est étroitement liée à la raison pour laquelle vous voulez les protéger.

 

Principaux cas d’utilisation de la DLP

Le principal cas d’utilisation de la DLP est évident : la « protection contre la perte de données », bien qu’il existe différents types de « pertes de données » à prendre en considération : accidentelle ou délibérée (c’est-à-dire malveillante). Ensuite, il existe différents types de données, comme la propriété intellectuelle (IP) et les données réglementées/personnelles (qui comprennent les informations personnelles des employés et des clients, les informations de santé, les numéros de carte de crédit et de sécurité sociale, etc.). Comme nous l’avons déjà évoqué, la sécurisation de ces données protège votre entreprise contre d’autres formes de perte (de clients, de revenus, de réputation) et vous aide à rester en conformité avec les réglementations sectorielles et légales. Enfin, la protection de ces données exige naturellement de pouvoir identifier ce qu’elles sont et où elles se trouvent, ce qui constitue un autre cas d’utilisation clé : la visibilité.

En résumé, les principaux cas d’utilisation d’une solution DLP sont les suivants :

  • Protéger la propriété intellectuelle et les données sensibles/réglementées
  • Rester en conformité avec les réglementations
  • Disposer d’une visibilité sur vos données

 

DLP intégrée et DLP d’entreprise

Les solutions DLP actuelles ont atteint un haut niveau de maturité. Cependant, comme le marché n’a vu que très peu de différence entre les solutions DLP d’entreprise, la société d’analyse Gartner a retiré son Magic Quadrant (Carré Magique) pour la DLP d’entreprise. À la place, Gartner se focalise actuellement sur un guide du marché qui met en évidence l’importance de stratégies globales de protection des données et sensibilise les lecteurs à l’utilisation de solutions DLP intégrées. En 2017, la société a prédit que 90 % des entreprises utiliseraient une forme de DLP intégrée d’ici 2021. 

Les solutions de DLP d’entreprise traditionnelles ont généralement fourni une variété de produits et de fonctionnalités sur tous les canaux (terminaux, stockage, échanges) sur lesquels les données sont stockées ou par lesquels elles transitent, et à partir desquels une fuite de données peut se produire. Elles exigent toutes un ensemble différent d’outils ou de techniques pour prévenir les fuites de données.

La transformation digitale a toutefois modifié le comportement des utilisateurs et les modèles de trafic, augmentant ainsi l’importance de sécuriser les données qui circulent entre les terminaux, les applications cloud et le stockage des données à l’aide d’une solution DLP de données en mouvement/réseau. Lorsque cette protection est assurée nativement par des technologies telles que les passerelles Web sécurisées, la gestion de contenu ou un Cloud Access Security Broker (CASB), on parle de DLP intégrée.

Les solutions de DLP d’entreprise sont réputées pour être complexes et coûteuses. Les entreprises qui achètent une solution de DLP d’entreprise n’utilisent souvent qu’un sous-ensemble de ses fonctionnalités et ne répondent qu’à des cas d’utilisation de base que la DLP intégrée pourrait résoudre plus rapidement et à moindre coût.

La DLP ne peut pas empêcher la perte de données si elle ne voit pas le trafic

À mesure que les entreprises migrent vers le cloud , trois obstacles empêchent les solutions de DLP de réseau de voir le trafic qu’elles sont censées inspecter :

  • Utilisateurs distants : avec la DLP de réseau, les niveaux de visibilité et de protection dépendent de l’endroit où se trouvent les utilisateurs. Ils peuvent facilement contourner l’inspection lorsqu’ils sont hors réseau, en se connectant directement aux applications cloud. Pour être efficaces, les politiques de DLP et de sécurité doivent suivre les utilisateurs où qu’ils se connectent, et sur tous les appareils mobiles qu’ils utilisent.
  • Chiffrement : la croissance inouïe du trafic chiffré TLS/SSL a créé un angle mort important pour la DLP basée sur le réseau qui se trouve incapable de le déchiffrer pour le vérifier.
  • Limitations de performance : les appliances DLP réseau traditionnelles disposent de ressources limitées et ne peuvent pas s’adapter à l’inspection inline d’un trafic Internet en constante augmentation.

 

Dans un monde axé sur le mobile et le cloud, la DLP exige un nouvel état d’esprit et une technologie moderne

Pour relever les défis de la protection des données qui accompagnent la transformation digitale et pour surmonter les faiblesses des solutions de DLP d’entreprise traditionnelles, il ne suffit pas de reconfigurer une pile matérielle traditionnelle pour le cloud. Cette solution est inefficace, et ne fournit pas la protection et les services d’une solution construite pour le cloud. Toute solution DLP basée sur le cloud doit mettre en œuvre les trois éléments suivants :

  • Une protection identique pour tous les utilisateurs sur ou hors réseau, assurant une protection complète des données à tous les utilisateurs, où qu’ils se trouvent : au siège, dans une filiale, dans un aéroport ou à leur domicile.
  • Une inspection native du trafic chiffré TLS/SSL, offrant à l’entreprise une visibilité cruciale sur plus de 80 % du trafic Internet actuel, qui sans cela pourrait dissimuler des menaces.
  • Une évolutivité élastique pour l’inspection inline, ce qui permet d’éviter la perte de données en inspectant tout le trafic à mesure qu’il arrive et en mettant en quarantaine les fichiers suspects ou inconnus, et non en se contentant de limiter les dégâts après une attaque.

 

Dans son rapport 2021 sur les coûts liés aux violations de données, le Ponemon Institute a constaté que les violations de données de l’année précédente avaient coûté en moyenne 9,05 millions de dollars aux États-Unis et 4,24 millions de dollars dans le monde entier, dont 38 % sous forme de cessation d’activité.

L’étude a également révélé que les entreprises ayant adopté une approche Zero Trust ont économisé en moyenne 1,76 million de dollars par violation par rapport aux autres.

Assurer une sécurité cloud complète avec Zscaler Data Protection

Obtenez l’analyse de la solution SANS

Que s’est-il passé dans le Carré Magique de Gartner DLP ?

Lire notre article de blog
icône blog qu’est-ce que la dlp

La perte de données non réglementées coûte plus cher que vous ne le pensez

Lire l’article de blog
icône blog qu’est-ce que la dlp

Le DLP (Prévention contre la perte de données) et la transformation digitale

Lire notre livre blanc
livre blanc qu’est-ce que la dlp

Protection de vos données dans le monde du télétravail

Télécharger notre e-book
livre blanc qu’est-ce que la dlp

Dialogues sur la protection des données : La DLP dans le monde du télétravail

Regarder notre vidéo
livre blanc qu’est-ce que la dlp

Correspondance exacte de données pour la DLP 

Les solutions de protection contre la perte de données utilisent depuis longtemps la comparaison de modèles pour identifier les numéros de cartes de crédit, les numéros de sécurité sociale, etc. afin de les protéger. Cette approche est toutefois imprécise. Le trafic sûr est souvent bloqué parce qu’il comprend un modèle qui a été retenu pour être protégé, et les équipes de sécurité peuvent être bombardées de faux positifs.

La correspondance exacte des données (EDM) constitue une innovation de poids pour la technologie DLP et permet d’augmenter la précision de la détection et d’éliminer pratiquement tous les faux positifs. Au lieu de faire correspondre des modèles, l’EDM prend l’empreinte des données sensibles, puis surveille les tentatives de déplacement de ces données afin d’empêcher qu’elles soient partagées ou transférées de manière inappropriée.
 

Bonnes pratiques de la DLP

La façon idéale d’affiner la DLP dépend des besoins uniques de votre entreprise ; en revanche certaines bonnes pratiques s’appliquent à toutes les situations. Ce sujet vaste devrait faite l’objet d’un autre article pour couvrir tous les cas, mais voici quelques-unes des bonnes pratiques les plus importantes :

  • Lors de votre premier déploiement, commencez en mode « surveillance seule » afin d’avoir une idée du flux de données dans votre entreprise et de pouvoir définir les meilleures politiques.
  • Utilisez des notifications utilisateur pour tenir les employés informés et éviter que les politiques ne soient exécutées à leur insu, car cela pourrait perturber les flux de travail et créer un sentiment de frustration.
  • Utilisez une solution qui permet aux utilisateurs d’envoyer des commentaires sur les notifications (pour justifier leurs actions ou signaler les politiques non respectées) ; vous pourrez ensuite les utiliser pour affiner vos politiques.
  • Mettez à profit les mesures de classification avancées comme la correspondance exacte des données (EDM) pour réduire les faux positifs.
  • N’utilisez qu’une solution capable de déchiffrer le trafic chiffré TLS/SSL, car la grande majorité du trafic Web est désormais chiffrée.
     

Par où votre entreprise doit-elle commencer en matière de prévention de la perte de données ?

Avec l’augmentation des menaces et le nombre sans cesse croissant de réglementations liées à la protection des données, votre entreprise doit combler les failles de sécurité causées par le cloud et la mobilité. Ce n’est pas un scoop : une étude réalisée en 2019 par Cybersecurity Insiders a révélé que la protection contre la perte de données constitue la deuxième priorité des responsables informatiques.

Par le passé, cela aurait signifié ajouter des appliances supplémentaires à des piles déjà complexes. Aujourd’hui, Cloud DLP est là pour vous aider. Avec une solution comme Zscaler Cloud Data Loss Prevention (DLP) dans le cadre d’une plateforme plus large de Secure Access Service Edge (SASE), vous pouvez combler vos lacunes en matière de protection des données, quel que soit l’endroit où vos utilisateurs se connectent ou celui où vos applications sont hébergées, et réduire par la même occasion les coûts et la complexité de votre informatique.

 

Ressources supplémentaires