Avec l’approche Excellium360, découvrez comment renforcer la sécurité de vos données les plus sensibles et améliorer votre capacité de répondre efficacement à tout incident.

 

Pourquoi renforcer la protection des bases de données ? 

« Au travers de nos centres de surveillance, nous essayons de détecter des situations suspicieuses ou anormales. Cependant, dans un monde de ressources finies (compétences, ressources,… limitées), on s’aperçoit au travers de l’actualité que malheureusement la malveillance, le vol ou la destruction de données, disposent d’un certain avantage. C’est dans le but de cibler de manière plus précise la protection des données qu’Excellium360 a été pensé. Protéger les données dans le cadre de l’usage du cloud, ou comme ici, dans le but de protéger les entrepôts de données directement. » répond Christophe Bianco, Managing Partner d’Excellium Services.  De plus, la réglementation oblige aujourd’hui les acteurs à prendre des mesures pour garantir la protection des données. Au-delà d’une mise en conformité, envisagé à un niveau légal, cette protection doit se traduire dans l’approche de la sécurité informatique. Pour protéger les données les plus essentielles et assurer la continuité de l’activité, c’est au niveau de la base de données qu’il faut renforcer la sécurité. 

Comment se prémunir contre une fuite de données ? Cette question constitue une préoccupation essentielle pour de nombreux dirigeants d’entreprise. La multiplication des cas de fuites de données et de cyberattaques au ransomware ces derniers mois a de quoi inquiéter. Avec le renforcement de la réglementation en matière de protection des données, les organisations s’exposent plus que jamais à des sanctions des régulateurs. « Les entreprises sont amenées à jongler avec un volume croissant de données. D’autre part, elles doivent prendre en considération des enjeux réglementaires de plus en plus contraignants. Dès lors, elles doivent prioriser les choix et investir à bon escient pour se protéger contre les risques associés à la gestion des données », assure ‎David Duterte, Solutions Offering Manager, ‎Excellium Services.

 

Sécuriser effectivement les données au-delà de la mise en conformité

La mise en œuvre du Règlement Général sur la Protection des Données (RGDP ou GDPR) visait justement à renforcer la protection des données. « Trop souvent, malheureusement, le GDPR a été appréhendé sous l’angle de la conformité et pas au niveau de la sécurité. Il reste difficile, pour beaucoup d’entreprises, de s’assurer et de démontrer que les moyens visant à assurer la protection des données sont bien appliqués », commente  Gaëtan Franquin, Pre Sales au sein d’‎Excellium Services. 

La société spécialisée en cybersécurité, leader du marché à Luxembourg et présente en Belgique, en France et dans l’Afrique subsaharienne, a pu faire ce constat à de nombreuses reprises. « Nous sommes régulièrement mandatés par des compagnies d’assurance, pour intervenir chez un de leurs clients après un incident, poursuit Gaëtan Franquin. Dans 80% des cas, s’il y a data breach, il est très difficile de retrouver des traces pour en déterminer la cause, évaluer l’ampleur du problème ou encore identifier les données concernées. »

 

Disposer d’une vue globale sur la donnée sensible

Face à ces enjeux, Excellium Services a donc récemment décidé de renforcer son offre de gestion globale de la sécurité informatique. Avec Excellium 360, elle y intègre la solution IBM Guardium, pour assurer de manière optimale la protection des bases de données. « Au-delà de la sécurité des systèmes informatiques, il est important de disposer d’une vue globale sur le statut de la donnée, assure David Duterte. Aujourd’hui, derrière chaque application, il y a une base de données qu’il convient de protéger. Désormais, nous pouvons proposer un monitoring permanent de ces réservoirs d’information, qui contiennent le plus souvent des données structurées essentielles, pour détecter les anomalies. »

 

S’assurer de sécuriser les données en conformité avec les règlementations

Ce sont ces bases de données qui sont le plus souvent la cible des attaques, parce qu’elles contiennent généralement énormément de données qui peuvent être facilement valorisées par des personnes malveillantes. « Cependant, les fuites peuvent être aussi involontaires, en étant transmises par un collaborateur vers un autre au moyen d’une boîte mail infectée, explique Gaëtan Franquin. La solution IBM Security Guardium permet de vérifier si les données sont effectivement gérées et sécurisées de manière conforme au GDPR et aux autres règlements en vigueur, ainsi que de produire rapidement des rapports de conformité. Au-delà, elle permet de monitorer en temps réel l’accès aux données et les manipulations qui en sont faites. On peut donc savoir, pour chaque donnée, si elle a été modifiée, altérée ou extraite. »

L’outil permet  d’évaluer en permanence le niveau de sécurité, de prévenir tout problème, de détecter des fuites intentionnelles ou non-intentionnelles et d’accompagner efficacement la réponse sur incident et la remise sur pied des opérations. « L’organisation dispose d’une visibilité renforcée sur la manière dont sont sécurisées et utilisées ses données les plus sensibles. Elle s’assure que la réponse sur incident peut être la plus efficace possible. Grâce à une telle solution, elle peut déterminer rapidement les données concernées par la fuite, répondre de manière claire et documentées au régulateur. Il en résulte une confiance accrue dans la manière de gérer les données et de les protéger », poursuit David Duterte.

 

Veiller à la protection des données sensibles avant tout

La mise en œuvre de la solution peut s’envisager de manière complémentaire à une surveillance des infrastructures et applicatifs menée au niveau du Security Operation Centrer (SOC) d’Excellium ou de manière indépendante. La solution peut s’appliquer sur toute base de données, indépendamment de la technologie sous-jacente. « Si elle permet de renforcer la sécurité en étant au plus près de la donnée, une telle solution s’applique sur les informations les plus sensibles, une fois celles-ci identifiées. Comme on le dit souvent, on ne peut bien protéger que ce que l’on connaît bien, poursuit Gaëtan Franquin. Les risques liés à une fuite sont importants. Au-delà des pertes liées à une incapacité de maintenir les opérations ou encore d’une exposition à des sanctions du régulateur, c’est l’image de l’entreprise qui peut considérablement souffrir d’un incident entrainant la compromission de données. Une fois les données vitales bien identifiées, il est essentiel de prendre les mesures adéquates pour bien les protéger. »

 

Communiqué par Excellium


Publié le 07 juillet 2020