En 2014, la valeur de la cybercriminalité a franchi les 400 milliards de dollars. Devant la croissance en flèche de ce fléau, la DLP présente une sécurisation intéressante.
D’après les approximations de Cisco Systems, le volume des cyber-attaques contrecarrées chaque seconde serait de 3 700 et cela, de 2013 à 2014. Dans sa notice normative destinée au sujet, éditée en début de l’année 2015, l’AFNOR ou Association Française de Normalisation, a peint la DLP tel un groupe de procédures organisationnelles et technologiques ciblant l’identification, la surveillance et la protection des données stockées, en exercice ou en cours d’emploi.
Les menaces sont grandes
En fait, la liste des éventuelles menaces pour les informations d’une société est interminable, pour ne citer que l’Hacking visuel, le phishing, l’APT ou Advanced Persistent Threats, les flux réseaux internes, les transferts à des tiers qui s’avèrent les plus concrets. La motilité des données et l’abondance des devices (laptop, stockage mobil, ou smartphones) comportent un danger complémentaire ainsi que le BYOD ou Bring Your Own Device où un tiers des travailleurs américains disposeraient des éléments corporate en stock sur leurs smartphones ou leurs PC privés !
Reconnaissance des risques
La reconnaissance consiste au classement et à la localisation des informations en fonction de leur sensibilité : dossiers bancaires ou médicales et l’identification des possibles failles. Elle requiert une cartographie des infos en repos soit sur les serveurs, la database et les postes de travail grâce à l’action des robots de balayage. Le répertoire des données suppose la sauvegarde de celles-ci dans des supports adéquats selon leur sécurité et la définition des règles d’accessibilité. En cas de sensibilité de la combinaison de multiples données, il s’avère nécessaire de les chiffrer à part, au moyen des clefs de chiffrement comme RSA ou AES.
Enfin, la révision permanente d’une politique de DLP doit être effectuée, due l’avancée de l’activité, des paquets et des effectifs : il semble primordial que chaque conflit subisse un reporting et une étude pour l’optimisation des futurs process.