Qu'est-ce qu'un logiciel de protection contre la perte de données (DLP) ?

Le logiciel de protection contre la perte de données empêche les fuites de données et l'accès non autorisé aux données.

Share facebook icon linkedin icon twitter icon email icon

Protection contre la perte de données

Objectifs d’apprentissage

Après avoir lu cet article, vous pourrez :

  • Découvrir ce que signifie la protection contre la perte de données (DLP)
  • Découvrir pourquoi le DLP est si important, en particulier pour le cloud computing
  • Comprendre comment un logiciel DLP empêche les informations confidentielles de quitter les réseaux de l'entreprise

Que fait le logiciel DLP (Data Loss Prevention) ?

La protection contre la perte de données ou DLP, est un terme qui fait référence aux stratégies pour empêcher la fuite ou la destruction de données de l'entreprise, en particulier des données confidentielles. Le DLP est une large catégorie qui comprend un certain nombre de produits et de stratégies de cybersécurité. Tout produit qui protège les données peut être considéré comme faisant partie du DLP.

Un logiciel DLP dédié remplit une fonction plus spécifique, il empêche les informations confidentielles de l'entreprise de quitter les systèmes contrôlés par l'entreprise. Le logiciel DLP doit être utilisé en conjonction avec d'autres technologies comme le chiffrement et le contrôle d'accès pour sécuriser les données, mais c'est une partie essentielle de l'équation.

Un logiciel DLP empêche les données de sortir, au lieu de se protéger contre les attaques théoriques. À cet effet, il supprime ou symbolise les informations sortantes ou bloque les actions des utilisateurs risqués. Les systèmes DLP peuvent également détecter l'accès non autorisé à des données sensibles, ce qui pourrait être le signe que quelqu'un tente de déplacer ou de copier des données vers un environnement qui n'est pas géré par l'organisation à laquelle les données appartiennent.

Imaginez une ville fortifiée avec des gardes patrouillant à l'extérieur et à l'intérieur des murs. Disons que les gardes à l'extérieur des fortifications guettent l'arrivée d'ennemis et vérifient que tout ceux qui entrent dans la ville ne portent pas d'armes. Ces gardes sont comparables aux mesures de cybersécurité typiques assurées par les pare-feu , les systèmes de contrôle d'accès et les passerelles web sécurisées . De leur côté, les gardes à l'intérieur des fortifications contrôlent tous ceux qui quittent la ville pour s'assurer qu'ils n'ont pas volé d'importantes ressources de la ville. Ces protections sont comparables à celles d'un logiciel de protection contre la perte de données (DLP).

Pourquoi la protection contre la perte de données est-elle importante ?

Le DLP est particulièrement important pour le cloud computing. L'utilisation du cloud signifie que les utilisateurs envoient des données sur Internet presque constamment, ce qui augmente les chances de compromission des données. Pour cette raison, le logiciel DLP est incorporé dans de nombreux services de sécurité cloud et de contrôle d'accès.

Le DLP prend également de plus en plus d'importance en raison de réglementations plus récentes et plus strictes, telles que le Règlement général sur la protection des données (RGPD) et le California Consumer Privacy Act (CCPA), qui pénalise fortement les entreprises en cas de fuite de données clients.

Comment un logiciel DLP arrête-t-il les fuites et protège-t-il contre les atteintes aux données ?

Il existe de nombreuses façons de suivre les informations potentiellement confidentielles dans le trafic réseau. Certaines des technologies utilisées par le logiciel DLP pour détecter les données sensibles sortantes comprennent :

  • Les empreintes de données : ce processus crée une « empreinte » numérique unique qui permet d'identifier un fichier spécifique, tout comme les empreintes digitales permettent d'identifier les individus. Toute copie du fichier aura la même empreinte digitale. Le logiciel DLP analysera les données sortantes à la recherche d'empreintes numériques pour voir si des empreintes numériques correspondent à celles des fichiers confidentiels.
  • Correspondance exacte des données : similaire à l'empreinte numérique, la correspondance exacte des données recherche une correspondance exacte d'un ensemble de données au lieu d'utiliser une empreinte numérique.
  • Évaluation du comportement des utilisateurs avec l'apprentissage automatique : les algorithmes d'apprentissage automatique peuvent aider à déterminer ce qui constitue les comportements « normaux » pour chaque utilisateur au sein d'une organisation en analysant des milliers d'actions des utilisateurs. Par exemple, si un utilisateur se met soudainement à extraire des gigaoctets de données d'une base de données à laquelle il a rarement accédé auparavant, l'apprentissage automatique DLP peut détecter cette action comme anormale et révoquer l'accès de cet utilisateur à cette base de données.
  • Correspondance avec les mots clés : un logiciel DLP recherche certains mots ou expressions dans les messages des utilisateurs et bloque les messages contenant ces mots et expressions. Si une entreprise souhaite garder confidentiel son rapport financier avant sa conférence téléphonique sur les résultats trimestriels, un système DLP peut être configuré pour bloquer les e-mails sortants contenant la phrase « rapport financier trimestriel » ou des phrases spécifiques connues pour apparaître dans le rapport.
  • Classification du texte : cette technique classe le texte selon la probabilité qu'il rentre dans une catégorie de données protégées. Supposons qu'une réponse HTTP sortant d'une base de données d'entreprise contienne un texte qui correspond au modèle d'une adresse e-mail : un ensemble de caractères suivi du symbole @ suivi d'un domaine. Le système DLP classe cette chaîne de texte comme étant extrêmement susceptible d'être une adresse e-mail, qui pourrait être considérée comme des informations personnelles protégées.

Une fois cette chaîne détectée, le logiciel DLP peut empêcher la sortie de données confidentielles en effectuant l'une des actions suivantes :

Blocage des actions de l'utilisateur : lorsqu'un utilisateur interne essaie d'accéder ou d'envoyer des données qui devraient être gardées secrètes, les systèmes DLP peuvent les en empêcher. Par exemple, les systèmes DLP peuvent empêcher les utilisateurs de transférer un e-mail professionnel vers un domaine extérieur à l'entreprise. Si Bob, qui travaille chez Acme et possède l'adresse e-mail bob@acme.com, essaie de transférer un e-mail depuis Acme vers un domaine non-acme.com comme chuck@gmail.com, le système DLP d'Acme bloquera cet e-mail. De même, certains systèmes DLP rendent impossible la copie de données, donc si Bob essaie de copier-coller des données confidentielles, les données n'entreront pas dans le presse-papiers de son ordinateur.

Rédaction :réduire quelque chose signifie le cacher ou l'éliminer. Les documents juridiques expurgés, par exemple, verront certains textes occultés pour masquer les informations. Dans la prévention de la perte de données, un système DLP peut supprimer ou masquer les informations confidentielles détectées dans les données en les remplaçant par une valeur nulle ou une série de caractères dénués de sens, tels que « **** ».

Tokenization : la tokenization, ou utilisation de jetons (tokens) est un processus qui remplace une valeur de données par un jeton qui correspond à cette valeur. Le jeton peut être utilisé comme la valeur réelle, et de cette manière, la valeur réelle n'est pas exposée.

Certains systèmes DLP tokenisent les données confidentielles sortantes au lieu de les bloquer ou de les supprimer. Supposons que Bob envoie un e-mail à Alice avec son numéro de carte de crédit: 4111 1111 1111 1111. Le système DLP de la société de Bob identifie cet ensemble de chiffres comme étant un numéro de carte de crédit et le remplace automatiquement par une valeur tokenisée ABCD EFGH ABCD EFGH. Alice peut utiliser cette valeur tokenisée au lieu du numéro de carte de crédit réel de Bob, et le système de la société de Bob reconnaîtra ce jeton et l'échangera contre la valeur réelle pour le traitement interne.

Quelles solutions de sécurité cloud intègrent le DLP ?

Le DLP peut être proposé en tant que produit autonome, mais il est souvent intégré à d'autres solutions de sécurité cloud, en particulier des passerelles web sécurisées et les accès de sécurité cloud (CASB). Ainsi, les entreprises peuvent bloquer les menaces entrantes et les fuites de données sortantes.

Comment Cloudflare empêche-t-il la perte de données ?

Cloudflare for Teams est une suite de produits pour la sécurité organisationnelle qui protège les données internes de l'entreprise, les appareils et les employés. Avec le contrôle d'accès, Cloudflare bloque les actions pouvant entraîner des violations de données. Cloudflare bloque également les attaques externes avec un pare-feu applicatif web (WAF), le filtrage DNS et plus, par ailleurs Cloudflare offre un chiffrement fort pour conserver les données sécurisées en transit