Varonis debuts trailblazing features for securing Salesforce. Learn More

Introduction de l'automatisation du moindre privilège pour Microsoft 365, Google Drive et Box

En savoir plus

Intégrité des données : qu’est-ce que c’est ? Comment la préserver ?

Si vous n’avez aucun moyen de savoir qui trafique ou supprime les données de votre entreprise, ni quand et comment, les répercussions peuvent être importantes au niveau des décisions stratégiques...
Michael Buckbee
5 minute de lecture
Dernière mise à jour 3 novembre 2021

Si vous n’avez aucun moyen de savoir qui trafique ou supprime les données de votre entreprise, ni quand et comment, les répercussions peuvent être importantes au niveau des décisions stratégiques basées sur l’analyse de données.
C’est la raison pour laquelle l’intégrité des données est essentielle.
Pour comprendre l’importance de l’intégrité des données pour le résultat d’une entreprise, examinons ce que l’on entend par intégrité, en quoi elle est importante, et comment la protéger.

Qu’est-ce que l’intégrité des données ?

L’intégrité des données fait référence à la fiabilité et à la crédibilité des données durant tout leur cycle de vie.
Elle peut être représentative de l’état de vos données (valides ou non) ou du processus visant à garantir et préserver la validité et l’exactitude des données.
Dans le cadre d’un processus, le contrôle et la validation des erreurs sont par exemple des méthodes courantes de protection de l’intégrité des données.

Téléchargez un Livre-Blanc sur les 5 menaces pesant sur le télétravail, et comment s'en protéger

"Face aux crises, le recours au télétravail connaît une croissance exponentielle, préparez-vous"

Quelle est la différence entre intégrité des données et sécurité des données ?

Il ne faut pas confondre « intégrité des données » et « sécurité des données ». La sécurité fait référence à la protection des données, tandis que l’intégrité des données désigne leur fiabilité.

La sécurité des données s’attache à réduire le risque de vol de propriété intellectuelle, de documents professionnels, de données médicales, d’e-mails, de secrets commerciaux, etc.
Certaines tactiques de sécurité des données incluent la gestion des droits, la classification des données, la gestion de l’identité et de l’accès, la détection des menaces et l’analyse de la sécurité.

Pourquoi est-il important de maintenir la sécurité des données ?

Imaginez que vous preniez une décision commerciale cruciale dépendant de données, totalement ou même partiellement inexactes.
Les organisations prennent en permanence des décisions axées sur les données et, en cas d’atteinte à leur intégrité, celles-ci peuvent avoir des conséquences dramatiques sur les résultats de l’entreprise.

Un nouveau rapport de KPMG International révèle qu’une vaste majorité des cadres n’ont que moyennement confiance en la façon dont leur organisation utilise les données, les capacités d’analyse ou l’intelligence artificielle.

Intégrité statistique

  • Seulement 35 % des personnes interrogées indiquent avoir une confiance élevée dans la façon dont leur organisation utilise les données et les capacités d’analyse.
  • 92 % s’inquiètent de l’impact négatif des données et des capacités d’analyse sur la réputation d’une organisation.
  • En outre, 62 % des cadres indiquent que ce sont les départements technologiques, et non les dirigeants et les départements opérationnels, qui assument les responsabilités en cas de problème avec une machine ou un algorithme.

Les organisations doivent prendre la peine de protéger l’intégrité des données pour que les dirigeants puissent prendre les bonnes décisions.

Les menaces pour l’intégrité des données

L’intégrité des données peut être compromise par une erreur humaine ou, pire encore, par des actes malveillants.
À titre d’exemple, des données endommagées de manière accidentelle au cours de leur transfert d’un appareil à l’autre peuvent être exploitées ou même détruites par des hackers.
Voici les menaces les plus courantes susceptibles d’altérer l’intégrité des données :

  • Erreur humaine
  • Erreurs involontaires lors du transfert
  • Erreurs de configuration et de sécurité
  • Programmes malveillants, menaces internes et cyberattaques
  • Matériel infecté

Alors, comment savoir quand l’intégrité de vos données est intacte ? Vous devez examiner les points suivants :

Récupérabilité et accessibilité – Lorsqu’une personne travaille sur des prévisions, un dossier ou une présentation, il est important qu’elle dispose de données exactes conservées aux emplacements adéquats et au moment opportun.
Être dans l’incapacité d’accéder aux données et de les récupérer peut nuire à l’entreprise, et faire que vos concurrents finiront par vous devancer.

Traçabilité – Aujourd’hui, vous pouvez procéder au traçage de tout point de contact avec un prospect ou un client potentiel.
Comment ? Avec un point de données.
Les données peuvent informer les décideurs, déclencher des alertes, signaler les lacunes ou les limitations.
Assurez-vous que ces points de données sont exacts.

Fiabilité – Disposer d’indicateurs métier cohérents et fiables par rapport aux objectifs de l’entreprise et à la concurrence est ce qui positionnera votre organisation en tête de peloton.

Comment préserver l’intégrité des données [Checklist]

Intégrité checklist

Les menaces pour l’intégrité des données indiquées ci-dessus mettent aussi en évidence un aspect de la sécurité des données qui peut aider à protéger l’intégrité.
Utilisez la checklist suivante pour préserver l’intégrité des données et réduire les risques auxquels votre organisation est exposée :

  1. Validation de l’entrée : que votre ensemble de données soit fourni par une source connue ou non (utilisateur final, autre application, utilisateur malintentionné ou toute autre source), vous devez exiger que l’entrée soit validée. Ces données doivent être vérifiées et validées pour avoir l’assurance que l’entrée est exacte.
  2. Validation des données : vous devez impérativement certifier que vos processus de données n’ont pas été corrompus.
    Avant de valider les données, identifiez les caractéristiques techniques et attributs clés importants pour votre organisation.
  3. Suppression des données en double : des données sensibles issues d’une base de données sécurisée peuvent facilement atterrir dans un document, une feuille de calcul, un e-mail ou des dossiers partagés dans lesquels ils pourront être vus par des employés ne possédant pas l’accès requis. Il est prudent de nettoyer les données errantes et de supprimer les doublons.

Les outils ci-dessous aideront les petites entreprises qui ne possèdent pas de personnel dédié à supprimer les fichiers en double stockés sur un disque dur ou dans le cloud.

Pour les serveurs sous Windows : utilisez la fonctionnalité de Déduplication des données pour supprimer les fichiers clonés. Essayez aussi d’utiliser le Gestionnaire de ressources du serveur de fichiers pour supprimer les fichiers errants.

  1. Sauvegarde des données : outre la suppression des doublons pour garantir la sécurité des données, les sauvegardes de données ont elles aussi un rôle essentiel.
    Les sauvegardes sont nécessaires et contribuent de façon majeure à ce que les données ne soient pas perdues définitivement.
    À quelle fréquence effectuer les sauvegardes ? Les plus souvent possible.
    N’oubliez pas que les sauvegardes sont essentielles lorsqu’une organisation est visée par une attaque de ransomware. Assurez-vous seulement que vos sauvegardes n’ont pas été chiffrées elles aussi !
  2. Contrôle d’accès : nous avons montré l’importance de la validation de l’entrée, de la validation des données, de la suppression des doublons et des sauvegardes, autant de fonctionnalités nécessaires à la protection de l’intégrité des données.
    N’oublions pas quelques meilleures pratiques de sécurité des données largement utilisées qui peuvent s’avérer bien utiles : le contrôle d’accès et la piste d’audit !
    Les membres d’une organisation qui ne disposent pas d’un accès adapté et ont de mauvaises intentions peuvent porter gravement atteinte aux données.
    Pire encore, une personne de l’extérieur se faisant passer pour un employé peut aussi porter préjudice à l’organisation.
    La mise en œuvre d’un modèle de moindre privilège – le fait de limiter l’accès aux utilisateurs qui ont besoin d’accéder aux données – est une forme de contrôle d’accès très utile.
    Par contre, on néglige souvent l’accès physique au serveur.
    Les serveurs les plus sensibles doivent être isolés et boulonnés au sol ou au mur. Seules les personnes concernées doivent posséder la clé d’accès, afin que les clés du royaume restent en sécurité.
  3. Conservez toujours une piste d’audit : en cas de vol de données, il est essentiel pour l’intégrité des données de pouvoir remonter à la source.
    L’organisation dispose ainsi d’un fil d’Ariane qui lui permet de localiser avec précision la source du problème.

Généralement, une piste d’audit présente les caractéristiques suivantes :

  • Les pistes d’audit doivent être générées automatiquement
  • Les utilisateurs ne doivent pas avoir accès à la piste d’audit, ni la possibilité de la falsifier
  • Chaque événement (création, suppression, lecture, modification) est suivi et enregistré
  • Un lien est également établi entre chaque événement et l’utilisateur concerné, afin que vous sachiez qui a accédé aux données
  • Chaque événement est horodaté afin que vous sachiez à quel moment un événement a eu lieu

L’intégrité des données augmente le pouvoir des décideurs

Il n’y a pas si longtemps, il était difficile de collecter des données. Aujourd’hui, ce n’est plus un problème.
Le fait est que nous avons la capacité de recueillir tellement de données que la chose responsable à faire est de protéger leur intégrité.
De cette façon, les dirigeants peuvent prendre en toute confiance des décisions axées sur les données qui mèneront leur entreprise dans la bonne direction.

Vous souhaitez obtenir des informations complémentaires sur l’intégrité des données ? Écoutez le podcast de Ann Cavoukian sur le GDPR et le contrôle d’accès ou lisez notre article sur La différence entre le provisionnement des utilisateurs dans l’IAM et la gestion de l’accès aux données.

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Testez Varonis gratuitement.
Un résumé détaillé des risques liés à la sécurité de vos données.
Stratégie claire vers une remédiation automatisée.
Déploiement rapide.
Keep reading
guide-de-l’acheteur-de-dspm
Guide de l’acheteur de DSPM
Comprenez les différents types de solutions DSPM, évitez les pièges les plus courants et posez les bonnes questions pour vous assurer que vous achetez une solution de sécurité des données qui répond à vos besoins spécifiques.
derrière-la-refonte-de-la-marque-varonis
Derrière la refonte de la marque Varonis
Découvrez la stratégie derrière la refonte de Varonis qui impliquait une transition complète vers un archétype de héros et l'introduction de Protector 22814.
tendances-en-matière-de-cybersécurité-pour 2024 :-ce-que-vous-devez-savoir
Tendances en matière de cybersécurité pour 2024 : ce que vous devez savoir
Apprenez-en davantage sur la gestion de la posture en matière de sécurité des données, les risques liés à la sécurité de l’IA, les changements en termes de conformité et bien plus encore pour préparer votre stratégie en matière de cybersécurité pour 2024.
trois façons-dont-varonis-vous-aide-à-lutter-contre-les-menaces-internes
Trois façons dont Varonis vous aide à lutter contre les menaces internes
Les entreprises ont du mal à lutter contre les menaces internes. Pour lutter contre elles, Varonis s’appuie sur la « triade de la sécurité des données » (sensibilité, accès et activité).