La visibilité, les Big Data et l’analyse sont la pierre angulaire d'une suite globale de solutions de sécurité, permettant le recours en cas de fuite de données.
La sécurité rétroactive face à la fuite de données
Un recours ne s’avère possible que si vous pouvez constater ce qu’il se passe, maintenir à jour l’historique des activités et analyser l’ensemble des données de manière efficace.
Les hackers talentueux accèdent à un système, obtiennent ce qu’ils sont venus chercher, endommagent ou récupèrent des données précieuses, et en ressortent en toute impunité, sans laisser de trace. Ils n’accordent aucun répit à leurs victimes.
sécurité rétroactive face à la fuite de données
Les hackers font preuve d’une efficacité inouïe, de celles qui requièrent l’utilisation de détecteurs toujours plus sensibles, permettant de détecter des traces d’activité malgré leurs efforts pour les masquer.
Mais même s’ils ne faisaient rien pour effacer leurs traces, nous ferions toujours face à des problématiques.
Lorsqu’un hacker vole un fichier, il le copie simplement : le fichier reste sur le serveur et ne disparaît jamais comme le ferait un objet physique.
On retrouve parfois des traces d’une attaque dans des journaux d’activités de réseau, d’applications ou d’audit. Mais bien souvent, nous ne possédons ni les outils pour relier ces traces à d’autres, ni les bonnes pratiques à mettre en oeuvre. Les indicateurs sont souvent effacés et la fenêtre permettant de détecter les vols est alors fermée.
Pourtant, des outils de visibilité, Big Data et analyse appropriés existent pour aider le département informatique à mener une enquête efficace en cas de fuite de données.
Appelons cela la sécurité rétroactive.
Symantec est un exemple intéressant d’entreprise qui a vécu une situation semblable. Lorsque ses dirigeants ont réalisé que d’importants codes source avaient été volés six ans plus tôt, leur politique de conservation illimitée des données leur a permis de revenir en arrière et de déterminer quelles données avaient pu être compromises et celles qui l’avaient réellement été. Grâce à des outils de visibilité, Big Data et analyse adéquats, ils ont pu examiner les activités des années précédentes et identifier exactement quels codes source avaient été copiés et ainsi prendre les mesures nécessaires par rapport à ces codes source.
Certes, l’idéal serait de ne jamais avoir besoin d’identifier quelles données ont été compromises, grâce à une infrastructure totalement impénétrable. Néanmoins, disposer d’un recours évite de se poser sans cesse des questions sur l’éventualité d’une fuite de données.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Databricks lève 1 milliard de dollars !
- Dark Web : où sont vos données dérobées ?
- Stockage autonome, Evolutivité & Gestion intelligente, Pure Storage offre de nouvelles perspectives aux entreprises
- ActiveViam fait travailler les data scientists et les décideurs métiers ensemble
- L’utilisation des données pour survivre !
Les plus consultés sur iTPro.fr
- Construire la souveraineté numérique en Europe grâce à un écosystème ouvert et collaboratif
- Le Zero Trust : pourquoi votre entreprise en a besoin
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
Articles les + lus
Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
Construire la souveraineté numérique en Europe grâce à un écosystème ouvert et collaboratif
Editeurs, crawlers et équipes sécurité, les alliances qui feront tenir le web
Tendances Supply Chain : investir dans la technologie pour répondre aux nouvelles attentes clients
La visibilité des données, rempart ultime aux dérives du « Shadow AI »
À la une de la chaîne Data
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Construire la souveraineté numérique en Europe grâce à un écosystème ouvert et collaboratif
- Editeurs, crawlers et équipes sécurité, les alliances qui feront tenir le web
- Tendances Supply Chain : investir dans la technologie pour répondre aux nouvelles attentes clients
- La visibilité des données, rempart ultime aux dérives du « Shadow AI »
