IA générative et qualité des données : un cercle vertueux pour l'innovation
Sécurité des systèmes d'information : prévention de la fuite d’informations sensibles
Protégez vos informations sensibles et prévenez les fuites grâce à notre solution de sécurité du système d'information.
Sécuriser son système d'information :
Notre client, un des plus importants acteurs de la banque privée en Europe souhaitait minimiser le risque de fuite d’informations sensibles (identités, opérations financières, …). Ce genre de fuite étant le plus souvent dû à des malveillances internes, le Responsable de la Sécurité des Systèmes d’Information (RSSI) voulait identifier de façon exhaustive les informations sensibles présentes sur les SI internes afin de mieux les protéger.
Deux questions se posaient donc :
1. Où exactement sont stockées l’ensemble des données sensibles détenues par la banque ? Quelles bases de données ? Quelles tables ? Quelle colonnes ? Mais aussi quels fichiers ? (notamment les fichiers Excel et autres listings disséminés sur le réseau interne)
2. De quels types de données sensibles s'agit-il ?
Tale of Data prévenir la fuite de données de votre SI
Notre technologie « Mass Data Discovery », nous a permis de scanner automatiquement :
• La totalité des bases de données relationnelles
• Les disques réseaux partagés : tous les répertoires, et leurs sous-répertoires, ont été parcourus à la recherche de fichiers Excel, CSV, XML ou JSON
• Le CRM et les systèmes de gestion de contenus (e.g. Sharepoint)
Chaque enregistrement de chaque table a été analysé à la recherche de données sensibles : nom, prénom, adresses, e-mails, numéros de téléphone, numéros de compte bancaire, …
Les résultats ont été compilés au niveau du champ (qu’il s’agisse d’une base de données, d’un fichier Excel ou d’un listing CSV) : à la fin du scan nous pouvions par exemple dire que le fichier aaa.xlsx, situé dans le répertoire x/y/z contient dans le 3ème champ du 2ème onglet N noms de famille.
Les apports de Tale of Data pour sécuriser son système d’information
Le scan des données (= approche « Bottom – Up ») a fourni au RSSI une identification et une localisation exhaustives des données sensibles.
La cartographie ainsi obtenue a permis aux équipes de sécurité de minimiser fortement les risques de fuite de données :
• En traquant des requêtes qu’ils pensaient être anodines auparavant (= toute requête SQL remontant des colonnes faisant partie de la liste des colonnes sensibles établie par la cartographie)
• En vérifiant systématiquement les accès aux répertoires réseau dont ils ne savaient pas auparavant qu’ils contenaient des listing de données sensibles
• En vérifiant l’efficacité des procédures d’anonymisation : croiser (= jointures floues Tale of Data) les fichiers anonymisés avec une liste de clients connus ne devrait normalement générer aucune correspondance
• En contrôlant le risque de fuite dans la durée au moyen de scans réguliers : jusqu’à plusieurs fois par jour. En effet, de nouveaux listings peuvent apparaître pendant quelques heures sur le réseau juste avant une fuite