Le cryptage des données, une solution nécessaire mais insuffisante !

Date 26/10/2009 0:00:00 | Sujet : Sécurité

L’erreur humaine n’est pas toujours à l’origine de toutes les violations de données, Stephen Midgley d’Absolute Software revient sur les pièges du cryptage et sur les mesures de sécurité à appliquer pour la sécurité des équipements mobiles.


N’importe quel chef d’entreprise vous dira qu’il est impossible de contrer l’erreur humaine. Des erreurs peuvent toujours arriver et elles peuvent avoir un effet négatif sur les données confidentielles des entreprises.

Le travail mobile ou nomade est en plein essor et le risque de se faire voler un ordinateur portable ou tout autre équipement mobile augmente avec. Les ordinateurs qui sont oubliés dans les bars, les trains ou encore les taxis sont souvent volés et les voleurs ont bien conscience que ce n’est pas tant le matériel qui représente une valeur marchande l’importance mais bien les données qui se trouvent dessus.

Que faire pour protéger les données de l’inattention des utilisateurs ou face au personnes malveillantes ?

Le cryptage doit être intégré dans toute stratégie de sécurité. Généralement, c’est une solution qui fonctionne bien et qui permet de protéger les données des regards indiscrets, cependant les entreprises ne prennent pas suffisamment la peine de le déployer.





Les pièges du cryptage

Une étude menée récemment par l’institut Ponemon montre que 86% des experts sécurité ont déjà dû faire face à des vols d’ordinateurs portables dans leur entreprise. Dans 56% de ces cas, la perte d’un ordinateur portable a engendré une violation des données confidentielles. Ce même rapport constate que 40% des responsables sécurité n’ont pas installé de solution de cryptage sur leurs ordinateurs portables. Cela soulève une question : si même les experts en sécurité n’utilisent pas les technologies à leur disposition sur qui peut-on compter d’autre au sein d’une entreprise ?

Une telle négligence explique pourquoi la grande majorité des ordinateurs portables volés contiennent encore des données non protégées par le cryptage. C’est pour cette raison que les entreprises ont besoin d’un filet de sécurité leur permettant de supprimer à distance des données contenues dans un ordinateur volé.

L’étude de l’Institut Ponemon prouve que les entreprises peuvent attendre longtemps avant que le personnel ne se décide à utiliser tous les outils de sécurité, comme le cryptage, mis à leur disposition. Pour que cela soit efficace, les utilisateurs doivent systématiquement suivre la politique de cryptage de l’entreprise, ce qui fait porter une lourde responsabilité aux employés. Au lieu de cela, les responsables d’entreprises doivent être réalistes et avoir un plan imparable pour protéger les données en cas de vol.

Si le vol est ciblé, que les voleurs sont expérimentés et que les informations sont intéressantes, alors les solutions de cryptage mises en place pourront être vulnérables.

Et le risque ne s’arrête pas là. Selon l’institut Gartner, 70% des vols de données sont commis par les employés. Une fois de plus la fiabilité du cryptage est remise en question quand les employés quittent le bureau avec un ordinateur portable contenant l’authentification requise pour accéder aux données. De plus les conclusions d’une l’enquête menée par Deloitte montrent que deux tiers des cadres s’attendent à une augmentation des délits internes dans les deux prochaines années notamment avec la récession actuelle qui entraîne des gels des salaires et des promotions dans de nombreuses entreprises. Par conséquent, les employés mécontents seront eux aussi de plus en plus nombreux.

Armés de mots de passe et des clés de cryptage nécessaires pour accéder aux données, les employés malhonnêtes représentent une menace qui ne peut être contrée uniquement par le cryptage.

Chercher les alternatives

Le cryptage fait partie intégrante de tout plan de sécurité de données efficace. Mais pour renforcer la sécurité, une autre option est possible comme les logiciels permettant de localiser et suivre les ordinateurs portables volés et d’effacer les données dès qu’une connexion réseau est établie, afin que personne ne puisse avoir accès aux données sensibles. Une fois que le voleur se connecte à Internet, le logiciel peut ensuite localiser l’ordinateur portable et, dans certains cas, l’équipe de récupération peut le ramener à son propriétaire. En complément des mesures standards comme les anti-vols ou cadenas, les anti-virus et les anti-spams, les entreprises ont une variété d’outils disponibles pour lutter contre le vol d’ordinateurs portables.

En résumé

Des accidents se produiront toujours, les vols en internes vont certainement augmenter et les ordinateurs portables continueront à être volés. Comme nous l’avons vu, le cryptage n’est pas la seule mesure de prévention pour contrer les violations de données confidentielles. Il est vital que les entreprises aient un moyen pour accéder à l’ordinateur portable en cas de vol, soit pour la suppression des données à distance ou pour récupérer l’appareil. En anticipant le pire, les entreprises pourront s’armer contre le vol de données.





Cet article provient de info utiles
https://www.info-utiles.fr

L'adresse de cet article est :
https://www.info-utiles.fr/modules/news/article.php?storyid=2582