Cartographie des données
La cartographie des données permet aux équipes de mieux connaître l’emplacement, la source et la destination de leurs données, y compris les données fantômes (shadow data) précédemment inconnues, leur format, leur type, ainsi que les transformations qu’elles subissent. Cette cartographie est utilisée à la fois pour assurer la conformité avec les réglementations et les normes de protection des données, mais aussi avec les règles de gouvernance, qui exigent souvent des entreprises qu’elles cartographient leurs données pour avoir une visibilité sur les risques potentiels.
Catalogue de données
Un inventaire structuré des data assets d’une entreprise, généralement transverse aux différents cloud et technologies, qui aide à identifier, classer et organiser les données sensibles (données à caractère personnel, données médicales, données de transactions PCI, etc.), apportant ainsi la visibilité et le contrôle nécessaires à la sécurité et à la gouvernance des données.
Classification des données
La classification des données consiste à classer les données en fonction de caractéristiques spécifiques telles que leur sensibilité, leur valeur, leur volume et leur criticité pour une entreprise. Grâce à la classification, les équipes ont une meilleure connaissance des propriétaires et des utilisations des données, peuvent définir et appliquer des politiques adaptées à leur niveau de sensibilité et réduire les risques d’accès non autorisé, de perte ou de compromission des données.
Coffres-forts numériques : guide complet pour sécuriser et archiver vos documents
Les coffres-forts numériques ou « digital vaults » offrent des environnements sécurisés et chiffrés pour l’archivage des données critiques de l’entreprise, le maintien de la conformité et la réduction du risque opérationnel.
Compromission de données
Une compromission de données signifie qu’une personne non autorisée a réussi à s’infiltrer dans les data stores d’une entreprise et a consulté, exfiltré ou partagé des données. Les facteurs pouvant contribuer à une compromission de données sont les données fantômes (shadow data), les erreurs de configuration, les cyberattaques, l’ingénierie sociale, l’erreur humaine ou le vol physique d’appareils contenant des données. Si une compromission de données concerne des données sensibles, confidentielles ou réglementées, l’activité une entreprise peut être confrontée à des répercussions, notamment une surveillance accrue des autorités de régulation, des pertes financières et une érosion de la confiance des clients. Il est également possible que l’auteur de la menace utilise les données volées pour des activités frauduleuses à l’avenir.
Data Clean Room
Une data clean room est un environnement protégé dans lequel les entreprises peuvent partager et analyser leurs données sans compromettre leur confidentialité ni leur sécurité. Les data clean rooms permettent aux différentes parties prenantes de collaborer sur des informations sensibles tout en contrôlant de manière stricte l’accès aux données et leur utilisation. Elles facilitent ainsi la conformité réglementaire et protègent les données des utilisateurs individuels.
Data asset
Un data asset, ou « actif de données » en français, est un terme générique qui désigne tout objet ou ensemble d’objets contenant des données. Il peut s’agir d’un data store (comme un bucket Amazon S3), d’un objet dans un data store (comme un fichier Apache Parquet) ou d’un enregistrement de données (comme une ligne unique dans un tableau MySQL).
Digital Forensics and Incident Response (DFIR)
La DFIR (analyse forensique et réponse à incident) est le processus d’analyse et de réponse aux incidents de cybersécurité. Ce processus consiste à remonter à la source de l’événement, récolter des preuves et déterminer l’ampleur de la compromission. Les stratégies de réponse sont également essentielles pour neutraliser une menace et l’empêcher de se propager, afin de limiter le plus possible ses conséquences pour l’entreprise.
Données fantômes
Les « données fantômes », ou « Shadow Data », désignent les données inconnues et non gérées que les équipes IT et de sécurité de l’organisation ne régissent pas, ne sécurisent pas et ne mettent pas à jour. Avec la démocratisation de la data, il est courant qu’un utilisateur copie, déplace ou modifie des données à l’insu des équipes IT et de sécurité. Cette situation a conduit à la prolifération des données fantômes et présente un réel risque pour les entreprises. En savoir plus sur les données fantômes.
Données non structurées
Les données non structurées sont généralement qualitatives et ne correspondent pas à un modèle de données prédéfini. Ainsi, les outils data conventionnels tels que les bases de données relationnelles ne peuvent pas les traiter. Il s’agit par exemple de textes, de fichiers vidéo ou audio, d’images, etc. La plupart des travaux créatifs, des conceptions, de la propriété intellectuelle et des documents sont constitués de données non structurées.
Données semi-structurées
Les données semi-structurées ne suivent pas des modèles de données prédéfinis mais sont associées à d’autres d’informations, comme des métadonnées. Avec ces informations supplémentaires, les données sont en partie structurées par la présence de hiérarchies et la séparation des éléments sémantiques. La plupart des feuilles de calcul sont des exemples de données semi-structurées.
Données sensibles
Les données sensibles désignent toutes les informations qui pourraient porter préjudice à une entreprise si elles étaient divulguées ou consultées par des personnes non autorisées. Parmi les exemples de données sensibles, on peut citer les données à caractère personnel (PII) des clients, telles que les dossiers médicaux, les secrets commerciaux et les informations financières, ainsi que les secrets commerciaux hautement confidentiels. Pour protéger correctement ces données sensibles, les entreprises doivent savoir où elles se trouvent, puis mettre en œuvre des mesures de sécurité telles que l’application de contrôles d’accès ou le déplacement des données sensibles en dehors des environnements non sécurisés.
Données structurées
Les données structurées s’alignent sur un modèle de données prédéfini. Ce sont par exemple les noms, les numéros de sécurité sociale, les adresses, etc. Ces données étant très organisées, les utilisateurs peuvent se servir d’outils comme le système de gestion de base de données relationnelle (SGBDR) pour saisir et modifier des données structurées. Les données structurées sont souvent de nature transactionnelle et quantitative (par exemple, les données de transactions financières).
Découverte des données
Processus qui consiste à identifier et à comprendre où se trouvent les données dans l’environnement d’une entreprise, y compris les clouds publics, les data warehouses, les applications SaaS, les partages de fichiers cloud et le stockage on-prem. La découverte des données vise à offrir une visibilité exhaustive sur toutes les données créées et utilisées par une entreprise, en fournissant des informations cruciales sur le propriétaire, l’accès, l’utilisation, le type et la sensibilité des données.
Démocratisation des données
La démocratisation des données est le processus qui permet à de nombreux utilisateurs d’une entreprise d’accéder facilement aux données et de les utiliser. Auparavant, seuls des experts pouvaient manipuler la data, ce qui rendait difficile la prise de décisions basées sur les données par les autres services. Avec l’essor de la démocratisation des données, divers utilisateurs, y compris les non-experts, peuvent utiliser des outils et des ressources pour analyser, interpréter et exploiter la data. Rendre les données largement disponibles permet aux entreprises d’innover, en particulier lorsqu’elles migrent vers le cloud, ce qui entraîne aussi une montée des risques en matière de sécurité des données.
Détection et réponse sur les données (DDR)
La détection et la réponse sur les données alerte les organisations en temps réel en cas d’activité suspecte ou de compromission des données, ce qui permet aux équipes de sécurité de réagir rapidement et de réduire les menaces actives. Grâce à la DDR, les entreprises peuvent rapidement endiguer tout incident de sécurité et minimiser les dommages potentiels sur les données.
Framework de gouvernance des données
Un framework de gouvernance des données définit les personnes, les processus et les technologies responsables de la gestion et de la protection des data assets. Ce framework fixe aussi des politiques qui garantissent que les données sont utilisables et sécurisées, tout en définissant les opérations quotidiennes visant à respecter les réglementations et normes en vigueur.
Fuite de données
Une fuite de données se produit lorsque des données sensibles sont exposées de manière accidentelle ou malveillante à des parties non autorisées. Les erreurs de configuration, les cyberattaques, les menaces internes, les vulnérabilités de sécurité et d’autres facteurs peuvent provoquer des fuites de données. Une solution complète de gestion de la posture de sécurité des données (DSPM) peut aider à prévenir ce genre d’incident.
Gestion de données sous forme de service (DMaaS)
La gestion des données sous forme de service, ou Data Management-as-a-Service (DMaaS) permet à une entreprise de stocker, organiser, sécuriser et gérer toutes ses données par l’intermédiaire d’un prestataire. Le paiement se fait à l’utilisation, en fonction de la quantité de données à stocker et de vos exigences en matière de sécurité, de sauvegarde, de restauration, de découverte et d’analyse.
Gestion de la posture de sécurité des données (DSPM)
La gestion de la posture de sécurité des données (DSPM) désigne essentiellement les processus, les politiques et les technologies servant à protéger les données sensibles et à assurer la conformité des environnements cloud à grande échelle, notamment à l’aide de l’automatisation. Cette catégorie de solutions de sécurité connaît actuellement une évolution rapide. À l’origine, elle avait d’abord été créée pour protéger la « surface d’attaque de l’innovation », à savoir une exposition involontaire des données cloud lorsqu’elles sont utilisées à des fins d’innovation, par exemple par des développeurs et des data scientists. Elle offre aux entreprises une approche pratique de la sécurisation des données cloud par la découverte de données structurées et non structurées ; par l’analyse des accès aux données, des schémas d’utilisation et de la posture de sécurité ; ainsi que par la mise en place de mesures correctives guidées et exploitables pour les risques liés à la sécurité des données. En savoir plus sur la gestion de la posture de sécurité des données (DSPM).
Gouvernance de l’accès aux données
Les solutions de gouvernance de l’accès aux données (DAG) gèrent les privilèges d’accès aux données des utilisateurs, des applications et des machines. Elles utilisent le principe du moindre privilège pour s’assurer que seules les bonnes identités ont accès aux données sensibles de l’organisation, ce qui stimule l’innovation et la croissance tout en maintenant une bonne posture de sécurité. Les outils DAG surveillent également en permanence les personnes et les appareils qui accèdent aux données, en mettant en évidence les accès non autorisés ou les comportements suspects.
Prévention de la compromission de données
La prévention de la compromission de données est un ensemble de bonnes pratiques visant à protéger les données sensibles contre tout accès par une personne non autorisée. Parmi les stratégies de prévention de la compromission des données, on peut citer : la découverte et la classification des données sensibles, l’automatisation de la gestion des politiques data, le respect du principe du moindre privilège, la surveillance continue des environnements pour détecter les compromissions actives et l’alignement des pratiques data sur les réglementations et les normes en vigueur.
Prévention des pertes de données/Prévention des fuites de données (DLP)
La prévention des pertes de données (DLP) est une technologie qui surveille les données sensibles au fur et à mesure de leur utilisation, de leur déplacement et de leur stockage au sein de l’entreprise. Elle vise à prévenir les fuites de données et à alerter les membres de l’équipe concernée en cas de risque de pertes ou de compromissions. La DLP fonctionne bien dans les environnements on-prem, mais n’est pas adaptée à un environnement cloud rapide et éphémère.
Reprise après sinistre
La reprise après sinistre est un plan de sauvegarde des données et de restauration des systèmes qui peut aider une entreprise à faire face à un événement imprévu, tel qu’une cyberattaque, une catastrophe naturelle ou une perte de données due à une erreur humaine.
Reprise après sinistre sous forme de service (DRaaS)
Les solutions de reprise après sinistre sous forme de service (DRaaS) permettent de répliquer les données de sauvegarde vers un prestataire de services tiers ou une infrastructure de cloud public, tout en assurant l’orchestration et en fournissant les ressources nécessaires à une reprise rapide en cas de sinistre.
Respect de la confidentialité des données
Le respect de la confidentialité des données implique d’adhérer aux réglementations et normes qui régissent la collecte, le traitement et la protection des informations personnelles. Elle implique la mise en œuvre de politiques, de procédures et de technologies visant à garantir que les entreprises traitent les données conformément aux exigences légales. La mise en conformité et le respect de la confidentialité des données sur la durée renforcent la confiance des parties prenantes et protègent les droits des individus à contrôler leurs informations personnelles.
Réplication des données
Il s’agit du processus consistant à créer des copies des données de l’entreprise, puis à les synchroniser et à les répartir dans des bases de données répliquées à l’identique sur de multiples serveurs et data centers. La réplication des données garantit l’accès à distance à vos données et applications métiers critiques en cas de panne ou d’urgence.
Sauvegarde de données
Il s’agit de la capacité à restaurer des données à un moment précis. Les sauvegardes de données sont périodiques. Elles créent des « points de sauvegarde » de toutes les données qui se trouvent sur vos serveurs de production. En cas de corruption de fichiers, de défaillance du système, de panne ou de tout évènement provoquant une perte de données, ces points de sauvegarde pourront être restaurés.
Sauvegarde des bases de données
La sauvegarde des bases de données consiste à répliquer les données contenues dans une base, tout en prenant en compte les configurations, paramètres et autres métadonnées présents dans l’application, mais distincts de la base de données elle-même.
Sauvegarde et restauration des données
Sans protection efficace, la perte de données lors de sinistres peut avoir de lourdes conséquences pour une entreprise. Les solutions de sauvegarde et restauration des données peuvent limiter les problèmes en cas de dysfonctionnement, d’attaque de ransomware ou d’altération des données.
Sauvegarde et restauration des données pour bases de données SAP, SAP HANA et SAP S/4HANA
Les systèmes de planification des ressources d’entreprise (ERP – Enterprise Resource Planning) de SAP consomment énormément de données et en créent de nouvelles en abondance. L’intégrité et la disponibilité de ces données sont essentielles pour les entreprises utilisant des systèmes ERP sophistiqués comme SAP. Ce guide présente des informations précieuses sur la manière d’exploiter tout le potentiel des systèmes SAP grâce à des solutions de sauvegarde et de restauration efficaces.
Système de fichiers distribué
Un système de fichiers distribué « répartit » les données d’une entreprise sur plusieurs serveurs en utilisant des systèmes de fichiers répliqués ou partitionnés pour diviser les données en blocs plus petits et les conserver en plusieurs copies à plusieurs endroits.
Sécurité des données
La sécurité des données est une discipline qui vise à protéger les assets digitaux tels que les données des clients, des employés et les secrets de l’entreprise. Sa mission est de protéger ces actifs contre les actions et les accès non autorisés. Dans le monde actuel de l’entreprise, il est devenu indispensable de sécuriser les données dans les environnements cloud, mais aussi dans les infrastructures on-prem classiques.
Sécurité des données dans le cloud
La sécurité des données dans le cloud, également appelée sécurité des données cloud, protège les données stockées et traitées dans les environnements de cloud computing. Cette discipline vise à permettre aux entreprises d’exploiter ces données pour atteindre leurs objectifs métiers, tout en les protégeant contre les risques d’exposition et de compromission. Pour que cette approche fonctionne, il est impératif que les équipes de sécurité sachent à tout moment où se trouvent les données sensibles, qui y a accès, leur niveau de sécurité global et les modes d’accès au quotidien. En savoir plus sur la sécurité des données dans le cloud.
Tokenisation des données
La tokenisation des données est une technique de sécurité qui consiste à remplacer les données sensibles par des jetons ou « tokens » uniques. Ces tokens sont générés par un algorithme et n’ont aucune valeur intrinsèque, ce qui rend le déchiffrement des informations d’origine difficile pour les utilisateurs non autorisés. Ce processus renforce la sécurité des données, en particulier pour les transactions de paiement et le stockage d’informations sensibles, car les tokens peuvent être traités en toute sécurité sans révéler les données sensibles associées. La tokenisation des données joue un rôle crucial dans la protection des informations contre les potentielles compromissions et les accès non autorisés, contribuant ainsi aux mesures globales de confidentialité et de sécurité des données.