Page d'accueil d'OpenText.
Sujets techniques

Qu'est-ce que la gouvernance de l'accès aux données ?

Illustration d'articles informatiques, mettant en vedette une ampoule.

Aperçu

La gouvernance de l'accès aux données (DAG) est un segment de marché qui se concentre sur l'identification et la gestion des menaces malveillantes et non malveillantes pouvant provenir d'un accès non autorisé à des données non structurées sensibles et précieuses.

Les organisations se tournent vers la gouvernance de l'accès aux données pour : 

  • Déterminez si les fichiers sensibles et précieux sont stockés dans des emplacements sécurisés.
  • Identifiez les personnes qui ont accès à ces fichiers.
  • Correct et appliquer les autorisations d'accès

gouvernance de l'accès aux données

Pourquoi la gouvernance de l'accès aux données est-elle importante ?

Les dépôts réseau stockant des données non structurées sont souvent mal gérés. L'extension du stockage de données non structurées au nuage et aux plateformes collaboratives a rendu la gestion encore plus complexe. La sécurisation de ces données contre les cybermenaces et le respect des réglementations en matière de protection de la vie privée ajoutent des complications supplémentaires.

La gouvernance de l'accès aux données permet d'identifier quelles données non structurées sont stockées, qui y a accès et la pertinence de ces données. La gouvernance de l'accès aux données peut également assurer une protection active des référentiels stockant des données sensibles et de grande valeur, ainsi qu'une attestation par le biais de contrôles d'accès certifiant que seuls les utilisateurs autorisés ont accès à ces données.


Quels secteurs mettent en œuvre aujourd'hui une gouvernance de l'accès aux données ?

Aujourd'hui, la gouvernance de l'accès aux données est déployée par tous les types d'organisations stockant des données critiques qui doivent être protégées contre tout accès non autorisé. Grâce à sa capacité à répondre aux réglementations en matière de sécurité et de confidentialité des données, des secteurs tels que la santé, l'assurance, les services bancaires et financiers, le commerce de détail, la fabrication, l'énergie, l'industrie pharmaceutique, le gouvernement et la défense ont été parmi les premiers à adopter la gouvernance de l'accès aux données.


Avec plusieurs téraoctets, voire pétaoctets, de données stockées, la mise en œuvre d'une gouvernance d'accès aux données constituera-t-elle une tâche monumentale ?

Nous vous recommandons d'adopter une approche axée sur les risques commerciaux plutôt que sur la technologie, et de procéder par étapes. Autrement dit, il faut prioriser l’identification et la protection des dossiers réseau contenant vos données les plus sensibles ou les plus précieuses. En collaboration avec les responsables des données d'affaires qui connaissent l'importance de ces données, utilisez les rapports de gouvernance des accès aux données pour déterminer si les bons utilisateurs ont le bon accès aux bonnes données. Ensuite, établissez des politiques qui corrigent les autorisations d'accès et protègent les référentiels contre les accès non autorisés. Après avoir sécurisé vos référentiels les plus sensibles ou les plus précieux, répétez ces étapes pour les autres emplacements.

La gouvernance de l'accès aux données peut-elle protéger les organisations contre les logiciels de rançon ?

Nous avons écrit un article intitulé « Les logiciels de rançon reposent sur une mauvaise gouvernance des données ». Les organisations ont tendance à accorder des accès excessifs aux utilisateurs, ce qui leur permet de propager des rançongiciels et d'autres types de logiciels malveillants vers les zones du réseau stockant des données critiques. La gouvernance de l'accès aux données vous permet d'analyser les autorisations d'accès, puis de les corriger en utilisant le principe du moindre privilège,c'est-à-dire en limitant l'accès aux niveaux minimaux nécessaires à l'exécution des fonctions.


Quelles sont exactement les données non structurées et pourquoi l’accès non autorisé à ces données est-il si préoccupant ?

Les données non structurées sont des données de fichiers qui ne sont pas structurées comme des enregistrements dans une base de données d'application. Il comprend le traitement de texte, les feuilles de calcul, les présentations, les médias, les images virtuelles et d'innombrables autres types de fichiers. Les données non structurées représentent environ 80 % des données stockées d'une organisation.

Alors que les données PII, PCI, PHI et autres données structurées réglementées sont protégées par des systèmes de gestion des identités et des accès et par des réglementations sur la protection de la vie privée, les données sensibles et de grande valeur — y compris les données critiques stockées dans des référentiels réseau et dans le nuage — sont peut-être les plus vulnérables aux violations de données. En effet, sa sécurité est généralement assurée par les administrateurs réseau via les autorisations d'accès NTFS et Active Directory, sans intervention des responsables des données métier qui connaissent bien ces données.


Quels sont quelques exemples de données non structurées sensibles et de grande valeur qui pourraient être mieux sécurisées grâce à une gouvernance de l'accès aux données ?

Les renseignements personnels copiés de la base de données d'une application et stockés sur le réseau en sont un exemple évident. Mais il y a aussi les « joyaux de la couronne » des organisations, dont la compromission pourrait avoir des conséquences catastrophiques. Il peut s'agir, par exemple, de documents juridiques, de plans de développement de produits, de résultats de ventes trimestriels non encore publiés, de promotions marketing à venir, de comptes rendus de réunions d'acquisition d'entreprises, et bien plus encore.

Comment la gouvernance de l'accès aux données peut-elle optimiser l'efficacité de l'organisation ?

Les objectifs de la gouvernance de l'accès aux données comprennent non seulement l'identification des risques, mais aussi la mise en place des moyens de les corriger. Par exemple, envoyer un message automatisé aux propriétaires des données pour les informer que les autorisations d'accès à un dossier contenant des données de grande valeur ont été modifiées. Pour reprendre cet exemple, les autorisations d'accès sont automatiquement rétablies à leurs paramètres d'origine. De plus, un logiciel de gouvernance des accès aux données pourrait permettre de déplacer automatiquement les données sensibles et de grande valeur vers des emplacements plus sécurisés sur le réseau.

La gouvernance de l'accès aux données nécessite-t-elle un système de gestion des identités et des accès (IAM) ?

Non, mais les solutions de gouvernance de l'accès aux données sont étroitement liées aux approches IAM et soutiennent une approche de sécurité de l'accès aux données axée sur l'identité. Autrement dit, tout comme les systèmes IAM accordent ou restreignent l’accès aux applications et aux données structurées en fonction de l’identité et du rôle, les développeurs de gouvernance d’accès aux données visionnaires accordent ou restreignent l’accès aux référentiels stockant des données non structurées sensibles et de grande valeur en fonction de l’identité et du rôle.

Quel est le rôle d'un gestionnaire des données d'affaires dans la mise en œuvre d'une gouvernance d'accès aux données ?

Un gestionnaire des données d'affaires est une personne désignée au sein d'un département qui connaît la pertinence, la sensibilité et la valeur des fichiers du département et qui, par conséquent, travaille avec l'administrateur réseau pour déterminer où les fichiers doivent être situés, qui doit y avoir accès et quels fichiers doivent être archivés ou supprimés. Avec certains logiciels de gouvernance des accès aux données, le responsable des données d'affaires reçoit des notifications de sécurité et est même autorisé à effectuer certaines tâches de gestion des données. Par exemple, activer et désactiver les politiques qui régissent l'accès des utilisateurs.

Quels sont les autres avantages liés à la mise en place d'une gouvernance d'accès aux données au sein d'une organisation ?

Un autre avantage réside dans la capacité de la gouvernance de l'accès aux données à garantir que les utilisateurs ont accès aux données dont ils ont besoin pour faire leur travail. Par exemple, une employée du service de comptabilité, responsable des comptes fournisseurs, qui n'a pas reçu par erreur l'accès aux référentiels réseau stockant les factures, se trouve dans l'incapacité de remplir ses fonctions. La gouvernance de l'accès aux données peut garantir un accès en fonction du rôle de l'utilisateur.

Pourquoi choisir OpenText Data Access Governance ?

OpenText Data Access Governance est conçu de manière unique pour tirer parti des éléments d'identité des services d'annuaire, notamment les identifiants, les attributs, les autorisations d'accès, les appartenances à des groupes et d'autres types de données RH. Par conséquent, OpenText Data Access Governance répond non seulement aux exigences de la gouvernance de l'accès aux données, mais offre également des fonctionnalités uniques supplémentaires, notamment :
  • Aperçu détaillé des données stockées et des autorisations associées.
  • Réponse automatisée basée sur les événements Active Directory.
  • Sécurité et protection des cibles de grande valeur strictement appliquées.
  • Gestion du cycle de vie des données pour le stockage des utilisateurs et des groupes.

OpenText est la seule solution offrant une solution DAG à large spectre qui :

  • Découvrez les données sensibles (OpenText Core Data Discovery & Risk Insights).
  • Signale et corrige les accès (OpenText File Reporter et File Dynamics).
  • Certifie et atteste de la conformité (OpenText Identity Governance).

En savoir plus : Aperçu de la solution de gouvernance d’accès aux données à large spectre

Comment pouvons-nous vous aider?

Notes de bas de page