Vous êtes sur la page 1sur 9

a

Les attaques contre l’intégrité des


données s’intensifient – Comment
s’en protéger ?
par Editeur | Mai 29, 2019 | Sécurité des données

Parlons un instant des fausses nouvelles qui sont à la mode en ce moment (nous
n’aborderons pas les questions politiques, bien sûr).

Celles-ci ont été un refrain constant non seulement de la part des médias, des
politiciens, des chefs d’entreprise, mais aussi du grand public. Dans la plupart des cas,
les fausses nouvelles entraînent deux conséquences négatives :

Quelqu’un bénéficie d’une information distribuée qui est fabriquée dans le seul but
de manipuler l’opinion publique pour obtenir un avantage à court terme.
Cela mine la crédibilité des vrais organismes de presse et crée un climat de suspicion
pour toutes les nouvelles, au point que les gens ne savent plus lesquelles croire.
L’obsession actuelle à propos des fausses nouvelles a ouvert les yeux de nombreux
chefs d’entreprise, agences gouvernementales et professionnels de la cybersécurité.

Aussi précaires qu’elles soient, les fausses données sont beaucoup plus dangereuses et
menaçantes pour la société.

Jusqu’à récemment, la cybersécurité était axée sur la prévention de la saisie non


autorisée de données lors d’une atteinte à la protection des données telle que
l’obtention illégale de renseignements financiers ou personnels.

Mais qu’arrive-t-il si un pirate informatique


pirate votre réseau, non pas pour voler vos
données, mais pour les manipuler ?
Lorsque vous entendez l’expression « vol de données » ou « violation de données »,
vous imaginez probablement un scénario dans lequel des pirates s’introduisent dans un
système et volent des informations sensibles.

En réalité, l’idée derrière la manipulation des données est assez simple, mais terrifiante.
Plutôt que de voler des informations d’une grande importance ou de les retenir en vue
de les échanger contre une rançon, entre autres, les pirates informatiques les modifient
à distance ou sur place. Selon les motivations des cybercriminels, les propriétaires des
informations peuvent ou non être informés de ces modifications.

Le fait alarmant est que, pour une organisation, le sabotage de données est
potentiellement aussi dommageable que le vol de données. Elle peut également être
très rentable pour les criminels qui l’ont commis.

La fraude est l’une des plus anciennes formes d’attaques contre l’intégrité des données.
Elle existe sous de nombreuses variantes qui ne seront pas abordées dans ce dossier.
Parmi celles-ci, on peut toutefois citer l’attaque qui s’est produite en 2008 et qui fait la
première page de l’actualité mondiale. Il s’agissait d’un abus de confiance combinée à
l’utilisation non autorisée et la falsification des systèmes informatiques de la banque
Société Générale par un trader qui travaillait au sein même de l’organisation. Cette
attaque a entraîné des pertes d’environ 4,9 milliards d’euros.

Voici quelques scénarios possibles :

Les pirates informatiques modifient le rapport trimestriel des résultats d’une


entreprise et prennent des mesures avancées sur le cours de ses actions.
Un avion de ligne engage un hacker pour modifier les horaires de vol de ses
principaux concurrents afin de nuire à leur image de marque.
Un gouvernement manipule l’infrastructure logicielle du réseau électrique américain.
Lorsqu’il s’agit d’attaque d’intégrité de données, les possibilités de scénarisation sont
quasi illimitées et aucune entreprise ou organisation n’en est à l’abri d’une telle
menace.
Bon à savoir : il ne faut pas confondre l’intégrité des données avec la sécurité des
données. La sécurité des données est synonyme de protection des informations
sensibles. Elle se concentre sur la meilleure façon de minimiser le risque de fuite de
documents commerciaux, de propriété intellectuelle, de données de santé, d’e-mails
professionnels, de secrets commerciaux, etc. Parmi les tactiques utilisées pour la
sécurisation des données figurent la gestion des autorisations, la gestion des identités
et des accès, la classification des données, l’analyse de la sécurité et la détection des
menaces. L’intégrité des données, quant à elle, fait référence à la fiabilité des
différentes sortes données susmentionnées.

Prenons l’exemple de la tokenisation : il s’agit d’un procédé consistant à remplacer une


donnée sensible par un élément équivalent, mais qui n’aura aucune signification
exploitable ou une valeur intrinsèque une fois qu’elle sort du système. La tokenisation
et le chiffrement n’assurent pas l’intégrité des données. Ces deux procédés offrent
plutôt plus de sécurité, mais lorsqu’elles sont utilisées conjointement avec d’autres
techniques comme le hachage, l’horodatage et les signatures numériques, elles rendent
la tâche beaucoup plus difficile pour les pirates lorsqu’ils voudront manipuler vos
données.

Rien ne vous empêche par exemple de hacher un fichier chiffré. Dans ce cas, le
chiffrement assure la sécurité de vos données, tandis que le hachage préserve leur
intégrité. De même, des jetons peuvent être utilisés pour assurer la sécurité des
informations d’identification personnelle, mais si vous mettez en place de solides
mesures de contrôle d’accès, vous pourrez mieux préserver l’intégrité de vos données.

Le défi consiste à équilibrer ces principes. Si vos données sont trop librement
accessibles aux employés, l’intégrité des données peut être compromise. D’un autre
côté, si la sécurité est trop stricte, elle entravera la disponibilité et rendra les employés
moins efficaces et productifs.

Maintenant, la question est de savoir que pouvez-vous faire pour réduire le potentiel
d’une attaque d’intégrité des données ?

Dix conseils pour garantir l’intégrité des


données
1. Chiffrement
Le moyen le plus efficace d’assurer l’intégrité de vos données est de les chiffrer.

Cela concerne à la fois la transmission des données et les données au repos. Lorsque
les données sont chiffrées, elles sont inaccessibles aux personnes non autorisées, de
sorte que même si votre silo de données est piraté, vos données seront entièrement
protégées.

Vous pouvez faire cela en chiffrant tous vos disques, que ce soit sur un serveur ou un
ordinateur portable, et en utilisant un programme de chiffrement tiers pour sécuriser
les fichiers et dossiers stockés dans le cloud.
Lorsque vous utilisez le chiffrement, n’oubliez pas que celui-ci est aussi sécurisé que les
clés sur lesquelles il est basé. Assurez-vous donc que les clés se trouvent dans un
endroit très protégé et qu’elles ne sont pas accessibles à d’autres personnes, hormis
celles de la direction informatique.

Les sites web sont l’un des moyens les plus couramment utilisés par les cybercriminels
pour avoir accès à vos données importantes avant de porter atteinte à leur intégrité.
Les menaces les plus courantes de ce genre sont l’attaque « man-in-the-middle » et
l’attaque par repli, une forme de cyberattaque dans laquelle un pirate force un canal de
réseau à passer d’un fonctionnement sécurisé de transmission de données à un
fonctionnement non protégée ou moins sûre. Pour contre ces attaques, vous devez
activer le chiffrement SSL sur votre site web pour pouvoir chiffrer vos communications.

2. Authentification multifactorielle (AMF)


Nous vivons à une époque où la simple authentification par mot de passe ne suffit plus.
Les systèmes de sécurité réseau sont constamment bombardés d’attaques
d’informations d’identification et les utilisateurs continuent de cliquer sur les liens
intégrés et les pièces jointes aux e-mails qui installent des logiciels espions (keyloggers).

Ces menaces perpétuelles — combinées avec le monde mobile dans lequel nous vivons
et où les connexions à distance sont devenues la norme — créent de véritables
vulnérabilités pour toute entreprise.

Le principe de l’AMF consiste à utiliser plusieurs méthodes ou facteurs qui permettent


de prouver l’identité d’une personne sur le web. Contrairement à l’authentification à un
seul facteur qui – dans les cas en ligne – utilise la combinaison d’un nom d’utilisateur et
d’un mot de passe, l’AMF permet à l’internaute de s’authentifier par le biais de différents
moyens qui sont classés en trois catégories, à savoir quelque chose qu’il sait, quelque
chose qu’il a et quelque chose qu’il est.

Les données protégées par des mots de passe forts et dont l’accès fait l’objet d’un
système d’authentification multifactorielle ont plus de chances de conserver leur
intégrité. Cette pratique devrait donc être une exigence essentielle du plan de sécurité
de votre entreprise.

3. Technologie de protection des données


Les organisations et les fournisseurs mettent davantage l’accent sur les technologies de
protection des données.

Ces solutions aident à arrêter les fuites de données en limitant ce que les utilisateurs
peuvent faire avec les fichiers de données désignés. Il s’agit par exemple d’empêcher le
transfert d’e-mails contenant des pièces jointes et de restreindre les applications
pouvant interagir avec les fichiers de données.

Quelques exemples incluent Windows Information Protection de Microsoft et Azure


Rights Management.

4. Systèmes de communication sécurisés


y
Pour de nombreuses raisons, le travail à distance est rapidement devenu un mode de
fonctionnement populaire pour les entreprises. Par conséquent, les employés distants
sont contraints d’accéder aux données sensibles de leur entreprise dans des
environnements externes et communiquer avec leurs collègues et clients. En fait, cette
pratique s’accompagne de problèmes de sécurité et implique la nécessité de prévenir
les fuites et les tentatives de manipulations de données.

Si vous devez communiquer avec vos collaborateurs, fournisseurs, clients, etc., faites-le
sur une plateforme sécurisée. Une plateforme de messagerie électronique sécurisée
(comme SpamTitan) peut par exemple garantir que la communication reste
confidentielle entre les parties prévues. Cela réduit le risque d’atteinte à l’intégrité des
données et protège votre service de messagerie électronique contre les attaques de
phishing, de malwares et de ransomwares.

5. Enregistrement et sauvegarde des fichiers et


données
Les équipes informatiques doivent activer la journalisation des activités pour tous les
lecteurs qui hébergent des fichiers de données.

Les activités désignées comprennent toutes les personnes ayant accédé à un fichier,
avec ou sans succès, car une multitude de tentatives d’accès ratées par un seul
utilisateur pourrait être un indice d’intentions malveillantes.

Le simple fait d’activer la journalisation est toutefois inutile si vous ne les révisez pas
périodiquement.

Sauvegardez et enregistrez vos données importantes, y compris les métadonnées, selon


un calendrier prédéfini et dans un endroit sécurisé. Vérifiez la possibilité et la facilité de
récupération de toutes les données lors des audits internes. Les données contenues
dans vos archives électroniques doivent être validées, sécurisées et contrôlées tout au
long de leur cycle de vie.

Vous devez mettre un point d’honneur sur la gestion de vos documents numériques,
car c’est le meilleur moyen de retrouver la trace de toutes vos données et d’éliminer
tout risque de perte, de manipulation ou de destruction. Les informations archivées
doivent également être traitées avec la plus grande attention, conformément aux
réglementations en vigueur. Chaque fichier doit par exemple être fragmenté et stocké
plusieurs fois sur différents type de supports. Il importe de faire des copies de vos
archives dans des unités de stockage différentes pour garantir l’intégrité des
informations. Ainsi, si un souci d’intégrité des données contenues dans une des archive
est détectée, celles-ci pourront être récupérées via un algorithme spécifique qui
utilisent les autres copies.

En fin de compte, l’archivage sécurisé est crucial pour protéger les informations internes
de votre entreprise et celles des clients qui vous confient leurs données à caractère
personnel. Il garantit l’intégrité des données et vise à maintenir leur recevabilité
juridique en cas de besoin.
6. Mise en application du principe du moindre privilège
Le principe du moindre privilège est simple. Par exemple, si un employé dont le travail
consiste à saisir des informations dans votre base de données n’a besoin que d’ajouter
de nouveaux enregistrements à cette base de données, grâce à ce concept, vous pouvez
l’autoriser à le faire. Par la suite, si un logiciel malveillant parvenait à infecter
l’ordinateur de cet employé – ou s’il clique sur un lien dans un e-mail de phishing,
l’attaque malveillante se limitera à la saisie d’informations dans la base de données. Par
contre, s’il dispose de plus grandes privilèges d’accès, l’infection pourrait se propager à
l’ensemble de votre réseau. Ce principe peu être appliqué à tous les niveaux d’un
système et des processus ; aux réseaux ; aux applications ; aux bases de données ; etc.

Sachez que les comptes privilégiés sont les clés du royaume, des clés que tout hacker
veut obtenir. Les étapes simples comprennent le refus de l’accès administrateur pour
les utilisateurs généraux.

En outre, les comptes à privilèges élevés tels que les administrateurs d’entreprise
devraient rarement, voire jamais, se connecter à un périphérique en tant que compte à
privilèges.

Au lieu de cela, ils doivent se connecter en tant qu’utilisateurs avec un minimum de


droits et insérer leurs identifiants de privilège lorsqu’on leur demande d’exécuter une
tâche qui le nécessite.

7. Gestion des identités des comptes à privilèges


De nombreux périphériques d’infrastructure réseau tels que les routeurs et les
commutateurs utilisent des comptes administrateurs partagés, ce qui rend
pratiquement impossible d’identifier quel utilisateur a accédé à un périphérique et à
quel le moment.

La gestion des identités des comptes à privilèges est un système qui permet de savoir
quand un utilisateur se connecte à un appareil en tant que compte partagé.

Ceci permet de garantir que vous avez une visibilité sur toutes les actions des employés
et aux individus qui accèdent à vos données importantes. Le rôle du gestionnaire de
session est de fournir à vos équipes de sécurité des pistes d’audit inaltérables pouvant
non seulement être examinées en cas de suspicion de violation des données, ce qui
permet également de simplifier la mise en conformité avec les réglementations.

Lorsque vous choisissez un outil de gestion de session, assurez-vous que celui-ci est
robuste. Il doit empêcher les utilisateurs privilégiés d’effectuer des actions interdites, de
créer des alertes ou de fermer l’accès si nécessaire, plutôt que de permettre tout
simplement la création d’une piste d’audit.

8. Sécurisation des systèmes SCADA


Nous connaissons tous le danger de l’usurpation d’identité ou de la fraude, notamment
lorsque des dossiers bancaires, médicaux ou autres dossiers personnels tombent entre
de mauvaises mains. Récemment, les cybercriminelles se sont également tournés vers
les systèmes SCADA.

Les systèmes SCADA ont évolué et mettent désormais l’accent sur la disponibilité et
l’intégrité des données. La confidentialité n’était pas un problème, notamment parce
que les contrôles pouvaient être réalisés dans des systèmes fermés à partir d’une salle
de contrôle centrale, mais la commodité des clés USB a facilité le transfert de données
vers et depuis ces systèmes. Les entreprises ne se sont guère préoccupées de ce qui
pouvait être introduit par inadvertance ou modifié par malveillance dans leur réseau. A
cela s’ajoute le développement d’Internet et l’apparition des réseaux d’entreprise ;
l’accès à distance ainsi que le partage des informations sur les processus via des
réseaux étendus. Par conséquent, les systèmes SCADA ne sont plus isolés et sont
soumis aux mêmes menaces que les systèmes d’exploitation comme Microsoft
Windows, Linux ou Unix.

Dans le monde entier, de nombreuses attaques réussies contre les systèmes SCADA ont
été recensées. En Australie, lors d’une attaque du système SCADA du réseau d’eau de
Maroochy, des pirates informatiques ont par exemple réussi à interrompre le
traitement des eaux usées pendant deux mois. En 2003, deux pirates informatiques ont
également pu accéder à la technologie de contrôle de la base de recherche polaire
d’Amundsen-Scott en Antarctique ; une infrastructure du gouvernement américain qui
exploite une technologie de maintien en vie pour les scientifiques.

9. Contrôle de l’intégrité des données


La réduction de la probabilité d’apparition et de l’impact d’une atteinte à l’intégrité des
données est possible grâce à l’intégration de contrôles rigoureux qui visent à détecter
les changements inattendus des informations critiques, ainsi qu’à une capacité de
restauration des archives qui résistent aux manipulations.

Des recherches récentes ont montré que la détection des attaques cybercriminelles
peut prendre du temps, allant de quelques jours à quelques mois. L’absence de
contrôles d’intégrité des données ne fait que prolonger ces délais. Parfois, les pirates
informatiques se contentent de placer des bogues et d’attendre pendant des années
jusqu’à ce qu’ils trouvent le moment idéal pour attaquer.

Au cas où une attaque serait détectée, la victime doit relever le défi d’identifier
rapidement et exactement ce qui a été modifié, et quand. Là encore, on insiste sur
l’importance d’une sauvegarde complète de vos données, sinon, vous devrez les
reconstituer à partir d’autres sources multiples, et ce processus peut être long et
coûteux.

10. Éducation, éducation, éducation, éducation


L’outil de sécurité le plus important que vous puissiez mettre en œuvre est peut-être la
formation continue de vos utilisateurs.

Prenez le temps d’expliquer à vos collaborateurs combien il est important de protéger


les données personnelles et celles de l’entreprise et comment les politiques de
l’entreprise permettent d’y parvenir.

Les ransomwares continueront de dominer le paysage de la sécurité. Cependant, nous


nous attendons également à une augmentation du niveau d’attaques d’intégrité des
données et de l’utilisation de l’intelligence artificielle par les cybercriminels.

Le sabotage des données, la prochaine grande menace informatique, deviendra une


réalité en 2017. Attendez-vous donc à voir plus d’exemples d’organisations, de
gouvernements ou d’individus réagissant à de fausses nouvelles comme si elles étaient
vraies.

Pour résumer…
Il est difficile de donner une définition exacte au terme « intégrité des données », car il
n’a pas la même signification pour tout le monde. Ceci peut impliquer des erreurs de
communication et des malentendus, avec le risque que les mesures prises pour
sécuriser vos informations sensibles ne soient pas suffisamment bien réalisées en
raison de responsabilités peu claires. En réalité, l’intégrité des données est synonyme
de l’assurance que les données importantes ne peuvent être consultées ou modifiées
que par les personnes qui sont autorisées à le faire. L’objectif des attaques contre
l’intégrité des données est donc de compromettre cette garantie et d’obtenir un accès
non autorisé afin de pouvoir modifier la fiabilité ainsi que l’exactitude des informations.

Les entreprises ont pour responsabilité de mettre en œuvre un programme d’assurance


de l’intégrité des données qui porte sur la détection, la prévention, la dissuasion, la
préparation, la réponse et la récupération en cas de besoin. Ce sont ces petites mesures
qui permettront à votre organisation de marcher sur la bonne voie et de rester intacte
face aux nombreuses menaces en ligne.

Vous êtes un professionnel de l’informatique et vous voulez vous assurer que vos
données et appareils sensibles soient protégés ? Parlez à l’un de nos spécialistes
ou envoyez-nous un e-mail à info@titanhq.fr pour toute autre question.

FAQs
Comment le chiffrement peut-il être utilisé pour
protéger les données ?
Le chiffrement peut aider les entreprises à protéger les données qu’elles envoient,
reçoivent et stockent à l’aide d’un appareil. Le chiffrement est le processus consistant à
brouiller le texte lisible afin qu’il ne puisse être lu que par la personne possédant le
code secret, ou la clé de déchiffrement. Le but est d’assurer la sécurité et l’intégrité des
données, notamment les informations sensibles.

Pourquoi l’authentification multifactorielle est-elle si


importante ?
L’authentification multifactorielle est utilisée pour garantir que les utilisateurs sont bien
ceux qu’ils prétendent être, en exigeant qu’ils fournissent au moins deux éléments de
preuve afin de prouver leur identité. Chaque élément de preuve doit provenir d’une
catégorie différente, soit quelque chose qu’ils ont, soit quelque chose qu’ils savent ou
quelque chose qu’ils sont. Selon Google, L’authentification multifactorielle empêche
plus de 76 % des attaques ciblées et plus de 96 % des tentatives de phishing.

Pouvez-vous donner quelques exemples de


technologies de protection des données ?
Outre le chiffrement, vous peut aussi utiliser la tokenisation, un processus consistant à
remplacer un élément de données sensible par un équivalent qui n’a pas de valeur,
appelé jeton. Le jeton sert de substitut pendant que les données sensibles sont
stockées à un autre endroit. Contrairement au chiffrement, la tokenisation ne peut pas
être inversée. Vous pouvez aussi opter pour sécurisation des points finaux et les
appareils des utilisateurs finaux qui accèdent aux ressources basées dans le cloud afin
de vous assurer qu’ils ne sont pas la cible de pirates. Sinon, vous pouvez utiliser
l’authentification et les contrôles d’accès pour garantir que seules les personnes
autorisées disposent des droits d’accès et de modification de vos données dans le
cloud.

Qu’est-ce que le moindre privilège en termes de


cybersécurité ?
Le principe du moindre privilège est un concept permettant de faire en sorte que seuls
les utilisateurs, systèmes et processus (réseaux, systèmes et fichiers) prédéfinis aient
accès aux ressources qui sont absolument nécessaires à l’exécution des fonctions qui
leur sont assignées.

Que doivent contenir les fichiers d’enregistrement des


activités des utilisateurs ?
Au minimum, la journalisation des archives doit concerner les informations d’accès des
utilisateurs (identifiant, date et heure de connexion/déconnexion, etc.). Dans certains
cas, il importe également de conserver les détails des actions réalisées par les
utilisateurs, les types de données qu’ils ont consultées et la référence de
l’enregistrement concerné.

L’utilisation d’internet par vos employés pose-t-elle un


problème de sécurité ?

Lisez notre

GUIDE DE LA NAVIGATION SÉCURISÉE –


COMMENT LES HABITUDES DES UTILISATEURS
SUR INTERNET NUISENT À VOTRE
ORGANISATION

Vous aimerez peut-être aussi