Protection des données personnelles Quelles sont les
Transcription
Protection des données personnelles Quelles sont les
Protection des données personnelles Quelles sont les données vulnérables et comment pouvezvous les protéger ? Presque toutes les entreprises recueillent, utilisent et stockent des informations personnelles identifiables (PII). La plupart possèdent des informations concernant leur personnel, et certaines, en fonction de leur domaine d'activité, se rapportent à un champ plus large constitué de clients, patients, résidents et étudiants. Les organisations doivent gérer ces données confidentielles en accord avec les règlementations en vigueur et prendre toutes les précautions nécessaires pour les protéger contre la perte, le vol et les accès non autorisés. L'usage déplacé, la perte ou la mise en danger de ces informations peut coûter très cher à l'entreprise, et endommager sa réputation. Ce livre blanc examine les défis auxquels sont confrontées les entreprises et les mesures qu'elles doivent prendre pour protéger leurs données sensibles contre toute faille ou violation de sécurité. Par John Stringer, Responsable produit, Sophos Livre blanc Sophos – Octobre 2011 1 Protection des données personnelles : quelles sont les données vulnérables et comment y remédier Quelles sont les données vulnérables et que pouvez-vous faire pour les protéger ? Il n'y a pas si longtemps, le moyen le plus courant de protéger ses informations personnelles était de placer son numéro de téléphone sur liste rouge. De nos jours, l'abondance de PII en circulation ne sont pas seulement utilisées par les entreprises. Les écoles et universités, les hôpitaux et centres de santé, les détaillants, les administrations publiques et bien d'autres organisations doivent également acquérir, traiter et stocker des données hautement confidentielles. L'avancée technologique nous apporte plus de flexibilité et de rapidité dans le domaine des achats, du traitement des paiements et de la gestion des données. Mais cela accroît par la même occasion les problèmes de DLP (prévention des pertes de données) et expose davantage les données personnelles aux menaces. On note deux types de fuites de données : accidentelles ou malveillantes. Les erreurs humaines, le manque de précaution ou encore une sécurité défaillante peuvent donner lieu à des pertes ou des fuites accidentelles, comme par exemple l'envoi d'une pièce jointe contenant des informations confidentielles au mauvais destinataire. Les violations de données malveillantes, d'autre part, sont des attaques internes ou externes, effectuées délibérément sur les systèmes de données d'une organisation. Qu'entend-on par données personnelles ? Selon l'Office of Management and Budget américain, les données personnelles désignent toutes les informations qui permettent d'identifier, de contacter ou de localiser une personne physique, telles que la date de naissance, l'adresse, le numéro de permis de conduire, le numéro de carte bancaire, le numéro de compte bancaire, les dossiers médicaux et d'assurance, etc. A moins qu'une entreprise n'aie aucun personnel, elle possède, de fait, des données personnelles à protéger. Livre blanc Sophos – Octobre 2011 Tandis que la plupart des adultes prennent soin de protéger leurs données personnelles, le problème a des répercussions sérieuses sur les organisations qui traitent des informations sur les mineurs telles que les écoles et les services municipaux et médicaux. C'est la responsabilité de celui qui possède les données d'être vigilant concernant leur utilisation et accès. Selon le General Accounting Office américain, 87 % de la population américaine peut être identifiée uniquement grâce au sexe, à la date de naissance et au code postal." Par conséquent, il est important de protéger bien plus que les catégories de données les plus évidentes telles que les numéros de cartes bancaires. Tableau 1 : Exemples de données personnelles • Prénom ou nom (si courant) • Date de naissance • Pays, département ou ville de résidence " 87 % de la population des EtatsUnis peut être identifiée uniquement grâce au genre, à la date de naissance et au code postal." • Numéros de cartes bancaires • Dossier médical • Age • Numéros de téléphone • Adresses électroniques • Sexe • Race • Antécédents criminels Les conséquences d'une absence de protection Quelle que soit la manière dont la perte survient, les répercussions financières peuvent être immenses. L'une des sanctions les plus répandues est l'amende. La violation du Health Insurance Portability and Accountability Act [HIPAA] américain est passible d'une amende pouvant s'élever à 1,5 millions de dollars par an en cas de fuite de dossiers médicaux, ou encore 500 000 livres sterling dans le cas de la Grande-Bretagne. 2 ¨Protection des données personnelles : quelles sont les données vulnérables et comment y remédier Les conséquences peuvent également porter préjudice à la réputation de l'entreprise, occasionner une perte de confiance des clients et employés, et ceci, sans compter le coût de réparation des dommages encourus. Les cas suivant en témoignent : ►► Hartland Payment Systems a engagé 8 millions de dollars de frais de procès suite à une brèche de sécurité qui a compromis 130 millions de carte bancaires ►► Health Net (Northeast Inc.) a consenti à payer un service de surveillance de crédit d'une durée de deux ans aux 1,5 millions de membres dont les informations ont été compromises suite à la perte d'un disque dur. ►► Sony a accordé des services gratuits aux clients touchés pour leur fuite de données en 2011, pour les aider à se protéger contre l'usurpation d'identité. Les trois statuts de données Les données en cours d'utilisation sont les données utilisées par les employés dans le cadre de leur travail. Les données au repos sont des informations stockées sur des postes fixes, serveurs de fichiers et dépositaires tels que les serveurs Exchange, Sharepoint et les serveurs Web. Les données en mouvement sont les données circulant sur les réseaux. Il est important de tenir compte des trois statuts de données dans l'élaboration d'une stratégie de protection. Elaborer des politiques d'utilisation acceptables Pour les responsables informatiques, il s'agit de trouver le bon équilibre entre d'un côté, contrôler et protéger efficacement les données personnelles et, de l'autre, répondre aux besoins des employés d'utiliser ces données dans le cadre de leur travail. La CIA aux Etats-Unis se base sur ces trois facteurs : confidentialité, intégrité et disponibilité des données personnelles. L'objectif est de créer et d'appliquer des politiques d'utilisation Livre blanc Sophos – Octobre 2011 Questions servant à élaborer une politique d'utilisation acceptable des données personnelles • Quelles sont les personnes ayant besoin d'accéder aux données personnelles dans le cadre de leur travail ? • À quelles réglementations votre entreprise doit-elle se conformer ? • Quelles sont les vulnérabilités actuelles de vos données ? • Quelles données peuvent être transférées au sein de l'organisation ? Quelles données peuvent être envoyées à des tierces parties ? • Quelles règles et autorisations relatives aux transferts de données, votre entreprise a-t-elle ou souhaite-t-elle mettre en place ? " Quelle que soit la manière dont la perte survient, les répercussions financières peuvent être immenses. " • Les données doivent-elles être chiffrées avant d'être envoyées ou enregistrées sur des périphériques mobiles ? • Qui est autorisé à modifier ou à mettre à jour les politiques d'utilisation acceptables ? acceptable qui définissent clairement quelles sont les données les plus sensibles et quels sont les employés autorisés à y accéder et à les utiliser dans le cadre de leur travail. Il est recommandé de former une équipe pour aider à identifier et classer par priorité toutes les données personnelles que votre entreprise possède. L'équipe se compose généralement de responsables des opérations informatiques, de la sécurité et du contrôle des données c'est-à-dire des personnes qui savent quelles sont les données disponibles et où elles sont stockées - ainsi que des représentants des ressources humaines et des services juridiques, experts en matière d'obligations légales et de réglementations sur la conformité. Cette équipe peut vous aider à définir les politiques d'utilisation utiles au traitement et au stockage des informations personnelles identifiables au sein de votre entreprise. 3 Protection des données personnelles : quelles sont les données vulnérables et comment y remédier 5 étapes pour élaborer une politique d'utilisation acceptable Il existe cinq étapes clés préliminaires à tout travail de prévention des pertes de données : votre entreprise qui définissent leur accès et leur utilisation. Les PUA varient d'une entreprise à l'autre mais quelle que soit l'organisation, elles doivent répondre à trois objectifs : ►► Identifier vos données personnelles vulnérables ►► Protéger les données personnelles identifiables ►► Classer les données personnelles par ordre d'importance ►► Définir qui accède aux données sensibles ►► Connaître l'emplacement des données personnelles ►► Elaborer une PUA ►► Sensibiliser vos employés à votre PUA Comment identifier les données sensibles dans votre entreprise ? Elles sont éparpillées sur l'ensemble de vos systèmes, redondants sur les serveurs, ordinateurs portables, ordinateurs de bureau et périphériques amovibles. Le fait de considérer les données en fonction des trois statuts mentionnés précédemment vous aidera à identifier où elles sont localisées. Une fois que vous avez trouvé les données personnelles, vous devrez définir les PUA de ►► Etablir les règles définissant comment les employés autorisés peuvent utiliser les données personnelles Les AUP que vous élaborez ne seront efficaces que si vos employés ont le sentiment qu'ils ont un rôle à jouer dans la protection des données personnelles. La sensibilisation des employés est une étape essentielle mais elle est souvent négligée. Distribuez des exemplaires des AUP aux employés, proposez des sessions de formation et faites-leur signer une déclaration stipulant qu'ils s'engagent à respecter les politiques. Ces pratiques permettent de responsabiliser les employés dans l'application des AUP et renforcent les efforts de l'entreprise pour prévenir les fuites de données et les pertes de données sensibles. Tableau 2 : Cinq critères pour déterminer les données à protéger en priorité Distinction Rechercher les données qui à elles seules suffisent à identifier un individu. Association Rechercher deux ou plusieurs types de données qui, associées, permettent d'identifier un individu. Méthodes de stockage, de transmission et d'utilisation des données • En circulation fréquente sur les réseaux • Stockées de façon redondante sur les serveurs et les périphériques portables • Utilisées par de nombreuses personnes dans l'organisation Conformité Votre entreprise doit être conforme aux normes et aux réglementations sur la protection des données applicables à votre localité et à votre domaine d'activité. Elles peuvent inclure : • Les normes de sécurité des données de l'industrie des cartes de paiement (ou PCI DSS) (International) – qui régissent les détenteurs de terminaux de paiement • Les lois sur la protection des données (CE) – exigent le stockage sécurisé des données générées par des moyens de communication publics électroniques • HIPAA et le HITECH ACT (Etats Unis) – permettent d'appliquer des pénalités allant jusqu'à 1,5 million de dollars par an pour les fuites de données médicales • Le Criminal Justice and Immigration Act (GB) – donne au commissaire à l'information le pouvoir de lever des amendes allant jusqu'à 500 000 livres sterling pour les fuites de données Il existe aussi une multitude de lois régionales à prendre en compte selon la localité dans laquelle se trouve l'entreprise. Simplicité d'accès Vous devez décider si les données personnelles : • sont facilement accessibles par n'importe quel employé • peuvent être copiées, envoyées et sauvegardées sans restriction • peuvent être utilisées par les ressources humaines pour gérer un employé ou par le personnel • ne sont pas protégées par un code d'accès ou un mot de passe avant d'être accessibles par le personnel Livre blanc Sophos – Octobre 2011 4 ¨Protection des données personnelles : quelles sont les données vulnérables et comment y remédier Choisir la bonne solution pour protéger les données personnelles identifiables Tableau 4 : Protéger les données personnelles Après avoir identifié les PII de votre entreprise et adopté les PUA nécessaires à leur protection, il convient de voir comment sécuriser votre réseau, vos systèmes d'extrémité, et autres périphériques et applications. Une sécurité robuste peut prévenir les pertes accidentelles de données et arrêter les menaces malveillantes avant qu'elles ne portent atteinte à votre entreprise, tout en garantissant que les employés autorisés aient accès aux données dont ils ont besoin pour leur travail, conformément aux AUP établies. Il n'existe pas de recette magique pour accomplir ces trois objectifs (cf. tableau 3). Il s'agit de combiner plusieurs technologies pour obtenir une protection en profondeur ou une stratégie de sécurité à plusieurs niveaux. Scénario type : Le responsable des ressources humaines d'une entreprise doit fournir des documents importants à un organisme de retraite complémentaire. La solution de sécurité de la société doit fournir : • Le chiffrement : permet de sécuriser les données en cas de vol ou de perte de l'ordinateur portable du responsable • La protection contre les menaces : protège son PC contre les virus, le phishing et autres menaces. • La DLP (Prévention des pertes de données) : avertit le conseiller qu'il est sur le point d'envoyer un fichier contenant des données personnelles identifiables. • La conformité aux politiques : l'empêche d'utiliser un navigateur présentant une vulnérabilité connue ou d'enregistrer le fichier sur une clé USB non chiffrée. • Le blocage des proxies anonymes : pour les recherches Web car ils permettent aux administrateurs du serveur proxy d'accéder aux données personnelles. Tableau 3 : Solutions pour la protection des PII Chiffrement Chiffrement intégral du disque. • Chiffrement des supports amovibles, des CD et des clés USB • Chiffrement des courriels reposant sur les politiques • Chiffrement des partages de fichiers • Sauvegarde et gestion centralisée des clés • Possibilité de vérifier le statut du chiffrement Protection contre les menaces Protection de tous les vecteurs - systèmes d'extrémité, courriels et Web - grâce à des technologies éprouvées. • Détection proactive des malwares connus et inconnus sans besoin de mises à jour, comprenant les virus, les vers, les Chevaux de Troie, les spywares, les adwares, les fichiers suspects, les comportements suspects, les applications potentiellement indésirables (PUA) et plus encore. • Disposer de fonctions antivirus, pare-feu, contrôle des applications et des périphériques, le tout grâce à un seul agent • Protection de toutes vos plates-formes (Windows, Mac, Linux, UNIX). Prévention des fuites de données Arrête la perte accidentelle des données via la détection des informations sensibles téléchargées vers des pages Web, envoyées par courriel ou messagerie instantanée et sauvegardées sur des périphériques de stockage grâce à des règles automatiques, telles que : • Règle de correspondance de fichiers : une action spécifique est requise en fonction du nom ou du type de fichier qu'un utilisateur tente d'ouvrir ou de transférer • Règle de contenu : contient une ou plusieurs définitions de données et spécifie l'action à prendre si un utilisateur tente de transférer des données qui correspondent à ces définitions Conformité aux politiques Développez une liste d'applications qui ont besoin d'être contrôlées sous certaines circonstances pour empêcher le transfert accidentel de données sensibles, par courriel, messagerie instantanée, P2P, stockage en ligne, synchronisation de smartphone et autres applications de communications fréquemment utilisées. • Introduisez et appliquez des méthodes de contrôle du Web, l'Internet étant la première source d'intrusion des malwares. Permettez le contrôle de trois types de périphériques qui sont utilisés pour le stockage accidentel ou l'envoi de données sensibles : • Stockage : les périphériques de stockage amovibles (clés USB, lecteurs de carte PC et disques durs externes) ; les lecteurs de supports optiques (CD-ROM/DVD/Blu-ray) ; les lecteurs de disquettes • Réseau : Modems, sans fil (Interfaces Wi-Fi , norme 802.11) • Faible portée : Interfaces Bluetooth ; Infrarouge (interfaces IrDA) Livre blanc Sophos – Octobre 2011 5 Protection des données personnelles : quelles sont les données vulnérables et comment y remédier Recommandations Il y a un certain nombre de mesures à prendre avant d'accéder à une protection efficace des PII. L'étendue de celles-ci varie selon de domaine d'activité, le type de données, la localité, l'attitude de l'entreprise en matière de risques, les ressources de l'entreprise, et d'autres facteurs. Toutes les organisations doivent passer par les étapes suivantes : ►► Identification des PII ►► Création de politiques concernant l'utilisation des données ►► Éducation des utilisateurs (téléchargez le kit d'outils gratuit Sophos pour vous aider à sensibiliser les utilisateurs) ►► Implémentation d'une approche multi-niveaux qui met en place des contrôles de sécurité tels que : •Le chiffrement • La protection contre les menaces • La prévention des fuites de données •La conformité aux politiques (périphériques, applications et accès au Web) Pour en savoir plus sur Sophos et évaluer l'un de nos produits gratuitement pendant 30 jours, visitez notre site www.sophos.fr Équipe commerciale France Tél : 01 34 34 80 00 Courriel : [email protected] Boston, États-Unis | Oxford, Royaume-Uni © Copyright 2011. Sophos Ltd. Tous droits réservés. Toutes les marques déposées sont la propriété de leurs propriétaires respectifs.