Parlons un instant des fausses nouvelles qui sont à la mode en ce moment (nous n’aborderons pas les questions politiques, bien sûr).

Celles-ci ont été un refrain constant non seulement de la part des médias, des politiciens, des chefs d’entreprise, mais aussi du grand public. Dans la plupart des cas, les fausses nouvelles entraînent deux conséquences négatives :

  • Quelqu’un bénéficie d’une information distribuée qui est fabriquée dans le seul but de manipuler l’opinion publique pour obtenir un avantage à court terme.
  • Cela mine la crédibilité des vrais organismes de presse et crée un climat de suspicion pour toutes les nouvelles, au point que les gens ne savent plus lesquelles croire.

L’obsession actuelle à propos des fausses nouvelles a ouvert les yeux de nombreux chefs d’entreprise, agences gouvernementales et professionnels de la cybersécurité.

Aussi précaires qu’elles soient, les fausses données sont beaucoup plus dangereuses et menaçantes pour la société.

Jusqu’à récemment, la cybersécurité était axée sur la prévention de la saisie non autorisée de données lors d’une atteinte à la protection des données telle que l’obtention illégale de renseignements financiers ou personnels.

Mais qu’arrive-t-il si un pirate informatique pirate votre réseau, non pas pour voler vos données, mais pour les manipuler ?

Lorsque vous entendez l’expression « vol de données » ou « violation de données », vous imaginez probablement un scénario dans lequel des pirates s’introduisent dans un système et volent des informations sensibles.

En réalité, l’idée derrière la manipulation des données est assez simple, mais terrifiante. Plutôt que de voler des informations d’une grande importance ou de les retenir en vue de les échanger contre une rançon, entre autres, les pirates informatiques les modifient à distance ou sur place. Selon les motivations des cybercriminels, les propriétaires des informations peuvent ou non être informés de ces modifications.

Le fait alarmant est que, pour une organisation, le sabotage de données est potentiellement aussi dommageable que le vol de données. Elle peut également être très rentable pour les criminels qui l’ont commis.

La fraude est l’une des plus anciennes formes d’attaques contre l’intégrité des données. Elle existe sous de nombreuses variantes qui ne seront pas abordées dans ce dossier. Parmi celles-ci, on peut toutefois citer l’attaque qui s’est produite en 2008 et qui fait la première page de l’actualité mondiale. Il s’agissait d’un abus de confiance combinée à l’utilisation non autorisée et la falsification des systèmes informatiques de la banque Société Générale par un trader qui travaillait au sein même de l’organisation. Cette attaque a entraîné des pertes d’environ 4,9 milliards d’euros.

Voici quelques scénarios possibles :

  • Les pirates informatiques modifient le rapport trimestriel des résultats d’une entreprise et prennent des mesures avancées sur le cours de ses actions.
  • Un avion de ligne engage un hacker pour modifier les horaires de vol de ses principaux concurrents afin de nuire à leur image de marque.
  • Un gouvernement manipule l’infrastructure logicielle du réseau électrique américain.
  • Lorsqu’il s’agit d’attaque d’intégrité de données, les possibilités de scénarisation sont quasi illimitées et aucune entreprise ou organisation n’en est à l’abri d’une telle menace.

Bon à savoir : il ne faut pas confondre l’intégrité des données avec la sécurité des données. La sécurité des données est synonyme de protection des informations sensibles. Elle se concentre sur la meilleure façon de minimiser le risque de fuite de documents commerciaux, de propriété intellectuelle, de données de santé, d’e-mails professionnels, de secrets commerciaux, etc. Parmi les tactiques utilisées pour la sécurisation des données figurent la gestion des autorisations, la gestion des identités et des accès, la classification des données, l’analyse de la sécurité et la détection des menaces. L’intégrité des données, quant à elle, fait référence à la fiabilité des différentes sortes données susmentionnées.

Prenons l’exemple de la tokenisation : il s’agit d’un procédé consistant à remplacer une donnée sensible par un élément équivalent, mais qui n’aura aucune signification exploitable ou une valeur intrinsèque une fois qu’elle sort du système. La tokenisation et le chiffrement n’assurent pas l’intégrité des données. Ces deux procédés offrent plutôt plus de sécurité, mais lorsqu’elles sont utilisées conjointement avec d’autres techniques comme le hachage, l’horodatage et les signatures numériques, elles rendent la tâche beaucoup plus difficile pour les pirates lorsqu’ils voudront manipuler vos données.

Rien ne vous empêche par exemple de hacher un fichier chiffré. Dans ce cas, le chiffrement assure la sécurité de vos données, tandis que le hachage préserve leur intégrité. De même, des jetons peuvent être utilisés pour assurer la sécurité des informations d’identification personnelle, mais si vous mettez en place de solides mesures de contrôle d’accès, vous pourrez mieux préserver l’intégrité de vos données.

Le défi consiste à équilibrer ces principes. Si vos données sont trop librement accessibles aux employés, l’intégrité des données peut être compromise. D’un autre côté, si la sécurité est trop stricte, elle entravera la disponibilité et rendra les employés moins efficaces et productifs.

Maintenant, la question est de savoir que pouvez-vous faire pour réduire le potentiel d’une attaque d’intégrité des données ?

Dix conseils pour garantir l’intégrité des données

1. Chiffrement

Le moyen le plus efficace d’assurer l’intégrité de vos données est de les chiffrer.

Cela concerne à la fois la transmission des données et les données au repos. Lorsque les données sont chiffrées, elles sont inaccessibles aux personnes non autorisées, de sorte que même si votre silo de données est piraté, vos données seront entièrement protégées.

Vous pouvez faire cela en chiffrant tous vos disques, que ce soit sur un serveur ou un ordinateur portable, et en utilisant un programme de chiffrement tiers pour sécuriser les fichiers et dossiers stockés dans le cloud.

Lorsque vous utilisez le chiffrement, n’oubliez pas que celui-ci est aussi sécurisé que les clés sur lesquelles il est basé. Assurez-vous donc que les clés se trouvent dans un endroit très protégé et qu’elles ne sont pas accessibles à d’autres personnes, hormis celles de la direction informatique.

Les sites web sont l’un des moyens les plus couramment utilisés par les cybercriminels pour avoir accès à vos données importantes avant de porter atteinte à leur intégrité. Les menaces les plus courantes de ce genre sont l’attaque « man-in-the-middle » et l’attaque par repli, une forme de cyberattaque dans laquelle un pirate force un canal de réseau à passer d’un fonctionnement sécurisé de transmission de données à un fonctionnement non protégée ou moins sûre. Pour contre ces attaques, vous devez activer le chiffrement SSL sur votre site web pour pouvoir chiffrer vos communications.

2. Authentification multifactorielle (AMF)

Nous vivons à une époque où la simple authentification par mot de passe ne suffit plus. Les systèmes de sécurité réseau sont constamment bombardés d’attaques d’informations d’identification et les utilisateurs continuent de cliquer sur les liens intégrés et les pièces jointes aux e-mails qui installent des logiciels espions (keyloggers).

Ces menaces perpétuelles — combinées avec le monde mobile dans lequel nous vivons et où les connexions à distance sont devenues la norme — créent de véritables vulnérabilités pour toute entreprise.

Le principe de l’AMF consiste à utiliser plusieurs méthodes ou facteurs qui permettent de prouver l’identité d’une personne sur le web. Contrairement à l’authentification à un seul facteur qui – dans les cas en ligne – utilise la combinaison d’un nom d’utilisateur et d’un mot de passe, l’AMF permet à l’internaute de s’authentifier par le biais de différents moyens qui sont classés en trois catégories, à savoir quelque chose qu’il sait, quelque chose qu’il a et quelque chose qu’il est.

Les données protégées par des mots de passe forts et dont l’accès fait l’objet d’un système d’authentification multifactorielle ont plus de chances de conserver leur intégrité. Cette pratique devrait donc être une exigence essentielle du plan de sécurité de votre entreprise.

3. Technologie de protection des données

Les organisations et les fournisseurs mettent davantage l’accent sur les technologies de protection des données.

Ces solutions aident à arrêter les fuites de données en limitant ce que les utilisateurs peuvent faire avec les fichiers de données désignés. Il s’agit par exemple d’empêcher le transfert d’e-mails contenant des pièces jointes et de restreindre les applications pouvant interagir avec les fichiers de données.

Quelques exemples incluent Windows Information Protection de Microsoft et Azure Rights Management.

4. Systèmes de communication sécurisés

Pour de nombreuses raisons, le travail à distance est rapidement devenu un mode de fonctionnement populaire pour les entreprises. Par conséquent, les employés distants sont contraints d’accéder aux données sensibles de leur entreprise dans des environnements externes et communiquer avec leurs collègues et clients. En fait, cette pratique s’accompagne de problèmes de sécurité et implique la nécessité de prévenir les fuites et les tentatives de manipulations de données.

Si vous devez communiquer avec vos collaborateurs, fournisseurs, clients, etc., faites-le sur une plateforme sécurisée. Une plateforme de messagerie électronique sécurisée (comme SpamTitan) peut par exemple garantir que la communication reste confidentielle entre les parties prévues. Cela réduit le risque d’atteinte à l’intégrité des données et protège votre service de messagerie électronique contre les attaques de phishing, de malwares et de ransomwares.

5. Enregistrement et sauvegarde des fichiers et données

Les équipes informatiques doivent activer la journalisation des activités pour tous les lecteurs qui hébergent des fichiers de données.

Les activités désignées comprennent toutes les personnes ayant accédé à un fichier, avec ou sans succès, car une multitude de tentatives d’accès ratées par un seul utilisateur pourrait être un indice d’intentions malveillantes.

Le simple fait d’activer la journalisation est toutefois inutile si vous ne les révisez pas périodiquement.

Sauvegardez et enregistrez vos données importantes, y compris les métadonnées, selon un calendrier prédéfini et dans un endroit sécurisé. Vérifiez la possibilité et la facilité de récupération de toutes les données lors des audits internes. Les données contenues dans vos archives électroniques doivent être validées, sécurisées et contrôlées tout au long de leur cycle de vie.

Vous devez mettre un point d’honneur sur la gestion de vos documents numériques, car c’est le meilleur moyen de retrouver la trace de toutes vos données et d’éliminer tout risque de perte, de manipulation ou de destruction. Les informations archivées doivent également être traitées avec la plus grande attention, conformément aux réglementations en vigueur. Chaque fichier doit par exemple être fragmenté et stocké plusieurs fois sur différents type de supports. Il importe de faire des copies de vos archives dans des unités de stockage différentes pour garantir l’intégrité des informations. Ainsi, si un souci d’intégrité des données contenues dans une des archive est détectée, celles-ci pourront être récupérées via un algorithme spécifique qui utilisent les autres copies.

En fin de compte, l’archivage sécurisé est crucial pour protéger les informations internes de votre entreprise et celles des clients qui vous confient leurs données à caractère personnel. Il garantit l’intégrité des données et vise à maintenir leur recevabilité juridique en cas de besoin.

6. Mise en application du principe du moindre privilège

Le principe du moindre privilège est simple. Par exemple, si un employé dont le travail consiste à saisir des informations dans votre base de données n’a besoin que d’ajouter de nouveaux enregistrements à cette base de données, grâce à ce concept, vous pouvez l’autoriser à le faire. Par la suite, si un logiciel malveillant parvenait à infecter l’ordinateur de cet employé – ou s’il clique sur un lien dans un e-mail de phishing, l’attaque malveillante se limitera à la saisie d’informations dans la base de données. Par contre, s’il dispose de plus grandes privilèges d’accès, l’infection pourrait se propager à l’ensemble de votre réseau. Ce principe peu être appliqué à tous les niveaux d’un système et des processus ; aux réseaux ; aux applications ; aux bases de données ; etc.

Sachez que les comptes privilégiés sont les clés du royaume, des clés que tout hacker veut obtenir. Les étapes simples comprennent le refus de l’accès administrateur pour les utilisateurs généraux.

En outre, les comptes à privilèges élevés tels que les administrateurs d’entreprise devraient rarement, voire jamais, se connecter à un périphérique en tant que compte à privilèges.

Au lieu de cela, ils doivent se connecter en tant qu’utilisateurs avec un minimum de droits et insérer leurs identifiants de privilège lorsqu’on leur demande d’exécuter une tâche qui le nécessite.

7. Gestion des identités des comptes à privilèges

De nombreux périphériques d’infrastructure réseau tels que les routeurs et les commutateurs utilisent des comptes administrateurs partagés, ce qui rend pratiquement impossible d’identifier quel utilisateur a accédé à un périphérique et à quel le moment.

La gestion des identités des comptes à privilèges est un système qui permet de savoir quand un utilisateur se connecte à un appareil en tant que compte partagé.

Ceci permet de garantir que vous avez une visibilité sur toutes les actions des employés et aux individus qui accèdent à vos données importantes. Le rôle du gestionnaire de session est de fournir à vos équipes de sécurité des pistes d’audit inaltérables pouvant non seulement être examinées en cas de suspicion de violation des données, ce qui permet également de simplifier la mise en conformité avec les réglementations.

Lorsque vous choisissez un outil de gestion de session, assurez-vous que celui-ci est robuste. Il doit empêcher les utilisateurs privilégiés d’effectuer des actions interdites, de créer des alertes ou de fermer l’accès si nécessaire, plutôt que de permettre tout simplement la création d’une piste d’audit.

8. Sécurisation des systèmes SCADA

Nous connaissons tous le danger de l’usurpation d’identité ou de la fraude, notamment lorsque des dossiers bancaires, médicaux ou autres dossiers personnels tombent entre de mauvaises mains. Récemment, les cybercriminelles se sont également tournés vers les systèmes SCADA.

Les systèmes SCADA ont évolué et mettent désormais l’accent sur la disponibilité et l’intégrité des données. La confidentialité n’était pas un problème, notamment parce que les contrôles pouvaient être réalisés dans des systèmes fermés à partir d’une salle de contrôle centrale, mais la commodité des clés USB a facilité le transfert de données vers et depuis ces systèmes. Les entreprises ne se sont guère préoccupées de ce qui pouvait être introduit par inadvertance ou modifié par malveillance dans leur réseau. A cela s’ajoute le développement d’Internet et l’apparition des réseaux d’entreprise ; l’accès à distance ainsi que le partage des informations sur les processus via des réseaux étendus. Par conséquent, les systèmes SCADA ne sont plus isolés et sont soumis aux mêmes menaces que les systèmes d’exploitation comme Microsoft Windows, Linux ou Unix.

Dans le monde entier, de nombreuses attaques réussies contre les systèmes SCADA ont été recensées. En Australie, lors d’une attaque du système SCADA du réseau d’eau de Maroochy, des pirates informatiques ont par exemple réussi à interrompre le traitement des eaux usées pendant deux mois. En 2003, deux pirates informatiques ont également pu accéder à la technologie de contrôle de la base de recherche polaire d’Amundsen-Scott en Antarctique ; une infrastructure du gouvernement américain qui exploite une technologie de maintien en vie pour les scientifiques.

9. Contrôle de l’intégrité des données

La réduction de la probabilité d’apparition et de l’impact d’une atteinte à l’intégrité des données est possible grâce à l’intégration de contrôles rigoureux qui visent à détecter les changements inattendus des informations critiques, ainsi qu’à une capacité de restauration des archives qui résistent aux manipulations.

Des recherches récentes ont montré que la détection des attaques cybercriminelles peut prendre du temps, allant de quelques jours à quelques mois. L’absence de contrôles d’intégrité des données ne fait que prolonger ces délais. Parfois, les pirates informatiques se contentent de placer des bogues et d’attendre pendant des années jusqu’à ce qu’ils trouvent le moment idéal pour attaquer.

Au cas où une attaque serait détectée, la victime doit relever le défi d’identifier rapidement et exactement ce qui a été modifié, et quand. Là encore, on insiste sur l’importance d’une sauvegarde complète de vos données, sinon, vous devrez les reconstituer à partir d’autres sources multiples, et ce processus peut être long et coûteux.

10. Éducation, éducation, éducation, éducation

L’outil de sécurité le plus important que vous puissiez mettre en œuvre est peut-être la formation continue de vos utilisateurs.

Prenez le temps d’expliquer à vos collaborateurs combien il est important de protéger les données personnelles et celles de l’entreprise et comment les politiques de l’entreprise permettent d’y parvenir.

Les ransomwares continueront de dominer le paysage de la sécurité. Cependant, nous nous attendons également à une augmentation du niveau d’attaques d’intégrité des données et de l’utilisation de l’intelligence artificielle par les cybercriminels.

Le sabotage des données, la prochaine grande menace informatique, deviendra une réalité en 2017. Attendez-vous donc à voir plus d’exemples d’organisations, de gouvernements ou d’individus réagissant à de fausses nouvelles comme si elles étaient vraies.

Pour résumer…

Il est difficile de donner une définition exacte au terme « intégrité des données », car il n’a pas la même signification pour tout le monde. Ceci peut impliquer des erreurs de communication et des malentendus, avec le risque que les mesures prises pour sécuriser vos informations sensibles ne soient pas suffisamment bien réalisées en raison de responsabilités peu claires. En réalité, l’intégrité des données est synonyme de l’assurance que les données importantes ne peuvent être consultées ou modifiées que par les personnes qui sont autorisées à le faire. L’objectif des attaques contre l’intégrité des données est donc de compromettre cette garantie et d’obtenir un accès non autorisé afin de pouvoir modifier la fiabilité ainsi que l’exactitude des informations.

Les entreprises ont pour responsabilité de mettre en œuvre un programme d’assurance de l’intégrité des données qui porte sur la détection, la prévention, la dissuasion, la préparation, la réponse et la récupération en cas de besoin. Ce sont ces petites mesures qui permettront à votre organisation de marcher sur la bonne voie et de rester intacte face aux nombreuses menaces en ligne.

Vous êtes un professionnel de l’informatique et vous voulez vous assurer que vos données et appareils sensibles soient protégés ? Parlez à l’un de nos spécialistes ou envoyez-nous un e-mail à info@titanhq.fr pour toute autre question.

FAQs

Comment le chiffrement peut-il être utilisé pour protéger les données ?

Le chiffrement peut aider les entreprises à protéger les données qu’elles envoient, reçoivent et stockent à l’aide d’un appareil. Le chiffrement est le processus consistant à brouiller le texte lisible afin qu’il ne puisse être lu que par la personne possédant le code secret, ou la clé de déchiffrement. Le but est d’assurer la sécurité et l’intégrité des données, notamment les informations sensibles.

Pourquoi l’authentification multifactorielle est-elle si importante ?

L’authentification multifactorielle est utilisée pour garantir que les utilisateurs sont bien ceux qu’ils prétendent être, en exigeant qu’ils fournissent au moins deux éléments de preuve afin de prouver leur identité. Chaque élément de preuve doit provenir d’une catégorie différente, soit quelque chose qu’ils ont, soit quelque chose qu’ils savent ou quelque chose qu’ils sont. Selon Google, L’authentification multifactorielle empêche plus de 76 % des attaques ciblées et plus de 96 % des tentatives de phishing.

Pouvez-vous donner quelques exemples de technologies de protection des données ?

Outre le chiffrement, vous peut aussi utiliser la tokenisation, un processus consistant à remplacer un élément de données sensible par un équivalent qui n’a pas de valeur, appelé jeton. Le jeton sert de substitut pendant que les données sensibles sont stockées à un autre endroit. Contrairement au chiffrement, la tokenisation ne peut pas être inversée. Vous pouvez aussi opter pour sécurisation des points finaux et les appareils des utilisateurs finaux qui accèdent aux ressources basées dans le cloud afin de vous assurer qu’ils ne sont pas la cible de pirates. Sinon, vous pouvez utiliser l’authentification et les contrôles d’accès pour garantir que seules les personnes autorisées disposent des droits d’accès et de modification de vos données dans le cloud.

Qu’est-ce que le moindre privilège en termes de cybersécurité ?

Le principe du moindre privilège est un concept permettant de faire en sorte que seuls les utilisateurs, systèmes et processus (réseaux, systèmes et fichiers) prédéfinis aient accès aux ressources qui sont absolument nécessaires à l’exécution des fonctions qui leur sont assignées.

Que doivent contenir les fichiers d’enregistrement des activités des utilisateurs ?

Au minimum, la journalisation des archives doit concerner les informations d’accès des utilisateurs (identifiant, date et heure de connexion/déconnexion, etc.). Dans certains cas, il importe également de conserver les détails des actions réalisées par les utilisateurs, les types de données qu’ils ont consultées et la référence de l’enregistrement concerné.