Académique Documents
Professionnel Documents
Culture Documents
Parlons un instant des fausses nouvelles qui sont à la mode en ce moment (nous
n’aborderons pas les questions politiques, bien sûr).
Celles-ci ont été un refrain constant non seulement de la part des médias, des
politiciens, des chefs d’entreprise, mais aussi du grand public. Dans la plupart des cas,
les fausses nouvelles entraînent deux conséquences négatives :
Quelqu’un bénéficie d’une information distribuée qui est fabriquée dans le seul but
de manipuler l’opinion publique pour obtenir un avantage à court terme.
Cela mine la crédibilité des vrais organismes de presse et crée un climat de suspicion
pour toutes les nouvelles, au point que les gens ne savent plus lesquelles croire.
L’obsession actuelle à propos des fausses nouvelles a ouvert les yeux de nombreux
chefs d’entreprise, agences gouvernementales et professionnels de la cybersécurité.
Aussi précaires qu’elles soient, les fausses données sont beaucoup plus dangereuses et
menaçantes pour la société.
En réalité, l’idée derrière la manipulation des données est assez simple, mais terrifiante.
Plutôt que de voler des informations d’une grande importance ou de les retenir en vue
de les échanger contre une rançon, entre autres, les pirates informatiques les modifient
à distance ou sur place. Selon les motivations des cybercriminels, les propriétaires des
informations peuvent ou non être informés de ces modifications.
Le fait alarmant est que, pour une organisation, le sabotage de données est
potentiellement aussi dommageable que le vol de données. Elle peut également être
très rentable pour les criminels qui l’ont commis.
La fraude est l’une des plus anciennes formes d’attaques contre l’intégrité des données.
Elle existe sous de nombreuses variantes qui ne seront pas abordées dans ce dossier.
Parmi celles-ci, on peut toutefois citer l’attaque qui s’est produite en 2008 et qui fait la
première page de l’actualité mondiale. Il s’agissait d’un abus de confiance combinée à
l’utilisation non autorisée et la falsification des systèmes informatiques de la banque
Société Générale par un trader qui travaillait au sein même de l’organisation. Cette
attaque a entraîné des pertes d’environ 4,9 milliards d’euros.
Rien ne vous empêche par exemple de hacher un fichier chiffré. Dans ce cas, le
chiffrement assure la sécurité de vos données, tandis que le hachage préserve leur
intégrité. De même, des jetons peuvent être utilisés pour assurer la sécurité des
informations d’identification personnelle, mais si vous mettez en place de solides
mesures de contrôle d’accès, vous pourrez mieux préserver l’intégrité de vos données.
Le défi consiste à équilibrer ces principes. Si vos données sont trop librement
accessibles aux employés, l’intégrité des données peut être compromise. D’un autre
côté, si la sécurité est trop stricte, elle entravera la disponibilité et rendra les employés
moins efficaces et productifs.
Maintenant, la question est de savoir que pouvez-vous faire pour réduire le potentiel
d’une attaque d’intégrité des données ?
Cela concerne à la fois la transmission des données et les données au repos. Lorsque
les données sont chiffrées, elles sont inaccessibles aux personnes non autorisées, de
sorte que même si votre silo de données est piraté, vos données seront entièrement
protégées.
Vous pouvez faire cela en chiffrant tous vos disques, que ce soit sur un serveur ou un
ordinateur portable, et en utilisant un programme de chiffrement tiers pour sécuriser
les fichiers et dossiers stockés dans le cloud.
Lorsque vous utilisez le chiffrement, n’oubliez pas que celui-ci est aussi sécurisé que les
clés sur lesquelles il est basé. Assurez-vous donc que les clés se trouvent dans un
endroit très protégé et qu’elles ne sont pas accessibles à d’autres personnes, hormis
celles de la direction informatique.
Les sites web sont l’un des moyens les plus couramment utilisés par les cybercriminels
pour avoir accès à vos données importantes avant de porter atteinte à leur intégrité.
Les menaces les plus courantes de ce genre sont l’attaque « man-in-the-middle » et
l’attaque par repli, une forme de cyberattaque dans laquelle un pirate force un canal de
réseau à passer d’un fonctionnement sécurisé de transmission de données à un
fonctionnement non protégée ou moins sûre. Pour contre ces attaques, vous devez
activer le chiffrement SSL sur votre site web pour pouvoir chiffrer vos communications.
Ces menaces perpétuelles — combinées avec le monde mobile dans lequel nous vivons
et où les connexions à distance sont devenues la norme — créent de véritables
vulnérabilités pour toute entreprise.
Les données protégées par des mots de passe forts et dont l’accès fait l’objet d’un
système d’authentification multifactorielle ont plus de chances de conserver leur
intégrité. Cette pratique devrait donc être une exigence essentielle du plan de sécurité
de votre entreprise.
Ces solutions aident à arrêter les fuites de données en limitant ce que les utilisateurs
peuvent faire avec les fichiers de données désignés. Il s’agit par exemple d’empêcher le
transfert d’e-mails contenant des pièces jointes et de restreindre les applications
pouvant interagir avec les fichiers de données.
Si vous devez communiquer avec vos collaborateurs, fournisseurs, clients, etc., faites-le
sur une plateforme sécurisée. Une plateforme de messagerie électronique sécurisée
(comme SpamTitan) peut par exemple garantir que la communication reste
confidentielle entre les parties prévues. Cela réduit le risque d’atteinte à l’intégrité des
données et protège votre service de messagerie électronique contre les attaques de
phishing, de malwares et de ransomwares.
Les activités désignées comprennent toutes les personnes ayant accédé à un fichier,
avec ou sans succès, car une multitude de tentatives d’accès ratées par un seul
utilisateur pourrait être un indice d’intentions malveillantes.
Le simple fait d’activer la journalisation est toutefois inutile si vous ne les révisez pas
périodiquement.
Vous devez mettre un point d’honneur sur la gestion de vos documents numériques,
car c’est le meilleur moyen de retrouver la trace de toutes vos données et d’éliminer
tout risque de perte, de manipulation ou de destruction. Les informations archivées
doivent également être traitées avec la plus grande attention, conformément aux
réglementations en vigueur. Chaque fichier doit par exemple être fragmenté et stocké
plusieurs fois sur différents type de supports. Il importe de faire des copies de vos
archives dans des unités de stockage différentes pour garantir l’intégrité des
informations. Ainsi, si un souci d’intégrité des données contenues dans une des archive
est détectée, celles-ci pourront être récupérées via un algorithme spécifique qui
utilisent les autres copies.
En fin de compte, l’archivage sécurisé est crucial pour protéger les informations internes
de votre entreprise et celles des clients qui vous confient leurs données à caractère
personnel. Il garantit l’intégrité des données et vise à maintenir leur recevabilité
juridique en cas de besoin.
6. Mise en application du principe du moindre privilège
Le principe du moindre privilège est simple. Par exemple, si un employé dont le travail
consiste à saisir des informations dans votre base de données n’a besoin que d’ajouter
de nouveaux enregistrements à cette base de données, grâce à ce concept, vous pouvez
l’autoriser à le faire. Par la suite, si un logiciel malveillant parvenait à infecter
l’ordinateur de cet employé – ou s’il clique sur un lien dans un e-mail de phishing,
l’attaque malveillante se limitera à la saisie d’informations dans la base de données. Par
contre, s’il dispose de plus grandes privilèges d’accès, l’infection pourrait se propager à
l’ensemble de votre réseau. Ce principe peu être appliqué à tous les niveaux d’un
système et des processus ; aux réseaux ; aux applications ; aux bases de données ; etc.
Sachez que les comptes privilégiés sont les clés du royaume, des clés que tout hacker
veut obtenir. Les étapes simples comprennent le refus de l’accès administrateur pour
les utilisateurs généraux.
En outre, les comptes à privilèges élevés tels que les administrateurs d’entreprise
devraient rarement, voire jamais, se connecter à un périphérique en tant que compte à
privilèges.
La gestion des identités des comptes à privilèges est un système qui permet de savoir
quand un utilisateur se connecte à un appareil en tant que compte partagé.
Ceci permet de garantir que vous avez une visibilité sur toutes les actions des employés
et aux individus qui accèdent à vos données importantes. Le rôle du gestionnaire de
session est de fournir à vos équipes de sécurité des pistes d’audit inaltérables pouvant
non seulement être examinées en cas de suspicion de violation des données, ce qui
permet également de simplifier la mise en conformité avec les réglementations.
Lorsque vous choisissez un outil de gestion de session, assurez-vous que celui-ci est
robuste. Il doit empêcher les utilisateurs privilégiés d’effectuer des actions interdites, de
créer des alertes ou de fermer l’accès si nécessaire, plutôt que de permettre tout
simplement la création d’une piste d’audit.
Les systèmes SCADA ont évolué et mettent désormais l’accent sur la disponibilité et
l’intégrité des données. La confidentialité n’était pas un problème, notamment parce
que les contrôles pouvaient être réalisés dans des systèmes fermés à partir d’une salle
de contrôle centrale, mais la commodité des clés USB a facilité le transfert de données
vers et depuis ces systèmes. Les entreprises ne se sont guère préoccupées de ce qui
pouvait être introduit par inadvertance ou modifié par malveillance dans leur réseau. A
cela s’ajoute le développement d’Internet et l’apparition des réseaux d’entreprise ;
l’accès à distance ainsi que le partage des informations sur les processus via des
réseaux étendus. Par conséquent, les systèmes SCADA ne sont plus isolés et sont
soumis aux mêmes menaces que les systèmes d’exploitation comme Microsoft
Windows, Linux ou Unix.
Dans le monde entier, de nombreuses attaques réussies contre les systèmes SCADA ont
été recensées. En Australie, lors d’une attaque du système SCADA du réseau d’eau de
Maroochy, des pirates informatiques ont par exemple réussi à interrompre le
traitement des eaux usées pendant deux mois. En 2003, deux pirates informatiques ont
également pu accéder à la technologie de contrôle de la base de recherche polaire
d’Amundsen-Scott en Antarctique ; une infrastructure du gouvernement américain qui
exploite une technologie de maintien en vie pour les scientifiques.
Des recherches récentes ont montré que la détection des attaques cybercriminelles
peut prendre du temps, allant de quelques jours à quelques mois. L’absence de
contrôles d’intégrité des données ne fait que prolonger ces délais. Parfois, les pirates
informatiques se contentent de placer des bogues et d’attendre pendant des années
jusqu’à ce qu’ils trouvent le moment idéal pour attaquer.
Au cas où une attaque serait détectée, la victime doit relever le défi d’identifier
rapidement et exactement ce qui a été modifié, et quand. Là encore, on insiste sur
l’importance d’une sauvegarde complète de vos données, sinon, vous devrez les
reconstituer à partir d’autres sources multiples, et ce processus peut être long et
coûteux.
Pour résumer…
Il est difficile de donner une définition exacte au terme « intégrité des données », car il
n’a pas la même signification pour tout le monde. Ceci peut impliquer des erreurs de
communication et des malentendus, avec le risque que les mesures prises pour
sécuriser vos informations sensibles ne soient pas suffisamment bien réalisées en
raison de responsabilités peu claires. En réalité, l’intégrité des données est synonyme
de l’assurance que les données importantes ne peuvent être consultées ou modifiées
que par les personnes qui sont autorisées à le faire. L’objectif des attaques contre
l’intégrité des données est donc de compromettre cette garantie et d’obtenir un accès
non autorisé afin de pouvoir modifier la fiabilité ainsi que l’exactitude des informations.
Vous êtes un professionnel de l’informatique et vous voulez vous assurer que vos
données et appareils sensibles soient protégés ? Parlez à l’un de nos spécialistes
ou envoyez-nous un e-mail à info@titanhq.fr pour toute autre question.
FAQs
Comment le chiffrement peut-il être utilisé pour
protéger les données ?
Le chiffrement peut aider les entreprises à protéger les données qu’elles envoient,
reçoivent et stockent à l’aide d’un appareil. Le chiffrement est le processus consistant à
brouiller le texte lisible afin qu’il ne puisse être lu que par la personne possédant le
code secret, ou la clé de déchiffrement. Le but est d’assurer la sécurité et l’intégrité des
données, notamment les informations sensibles.
Lisez notre