Page d'accueil d'OpenText.
Thèmes techniques

Qu'est-ce que la gouvernance de l'accès aux données ?

Illustration d'éléments informatiques avec une ampoule en point de mire

Présentation

La gouvernance de l'accès aux données (fréquemment appelée DAG) est un segment de marché qui se concentre sur l'identification et le traitement des menaces malveillantes et non malveillantes qui peuvent provenir d'un accès non autorisé à des données non structurées sensibles et précieuses. 

Les organisations se tournent vers la gouvernance de l'accès aux données pour 

  • Déterminer si les dossiers sensibles et précieux sont stockés dans des lieux sûrs.
  • Identifier les personnes ayant accès à ces dossiers
  • Corriger et appliquer les autorisations d'accès

Gouvernance de l'accès aux données

Pourquoi la gouvernance de l'accès aux données est-elle importante ?

Les référentiels réseau stockant des données non structurées sont souvent mal gérés. L'extension du stockage des données non structurées aux plateformes de collaboration et de cloud computing a rendu la gestion encore plus difficile. La sécurisation de ces données contre les cybermenaces et le respect des réglementations en matière de protection de la vie privée ajoutent des complications supplémentaires.

La gouvernance de l'accès aux données permet d'identifier les données non structurées qui sont stockées, les personnes qui y ont accès et la pertinence des données. La gouvernance de l'accès aux données peut également fournir une protection active pour les référentiels stockant des données sensibles et de grande valeur, ainsi qu'une attestation par le biais d'examens d'accès certifiant que seuls les utilisateurs autorisés ont accès à ces données.

Quels sont les secteurs d'activité qui déploient aujourd'hui la gouvernance de l'accès aux données ?

Aujourd'hui, la gouvernance de l'accès aux données est déployée par tous les types d'organisations qui stockent des données critiques devant être protégées contre tout accès non autorisé. Grâce à sa capacité à répondre aux réglementations en matière de sécurité et de confidentialité des données, des secteurs tels que la santé, l'assurance, les services bancaires et financiers, la vente au détail, l'industrie, l' énergie, les produits pharmaceutiques, le gouvernement et la défense ont été les premiers à adopter la gouvernance de l'accès aux données.


Avec plusieurs téraoctets, voire pétaoctets de données stockées, la mise en place d'une gouvernance de l'accès aux données sera-t-elle une tâche monumentale ?

Aujourd'hui, la gouvernance de l'accès aux données est déployée par tous les types d'organisations qui stockent des données critiques devant être protégées contre tout accès non autorisé. Grâce à sa capacité à répondre aux réglementations en matière de sécurité et de confidentialité des données, des secteurs tels que la santé, l'assurance, les services bancaires et financiers, la vente au détail, l'industrie, l' énergie, les produits pharmaceutiques, le gouvernement et la défense ont été les premiers à adopter la gouvernance de l'accès aux données.


Quels sont les secteurs d'activité qui déploient aujourd'hui la gouvernance de l'accès aux données ?

Nous vous recommandons de commencer par un état d'esprit axé sur le risque commercial, plutôt que sur la technologie, et de procéder par étapes. En d'autres termes, il s'agit de donner la priorité à l'identification et à la protection des dossiers réseau stockant les données les plus sensibles ou les plus précieuses. En consultation avec les propriétaires des données de la ligne de métier qui connaissent l'importance des données, utilisez les rapports sur la gouvernance de l'accès aux données pour déterminer si les bons utilisateurs ont le bon accès aux bonnes données. Établissez ensuite des politiques qui remédient aux autorisations d'accès et protègent les référentiels contre les accès non autorisés. Après avoir sécurisé vos dépôts les plus sensibles ou de grande valeur, répétez ces étapes pour les autres emplacements.


La gouvernance de l'accès aux données peut-elle protéger les entreprises contre les ransomwares ?

Comme l'indique le titre d'un document que nous avons publié en 2021, "Les rançongiciels s'appuient sur une mauvaise gouvernance des données ". Les organisations ont tendance à accorder un accès excessif aux utilisateurs, ce qui leur permet de transmettre des ransomwares et d'autres types de logiciels malveillants à des zones du réseau stockant des données critiques. La gouvernance de l'accès aux données vous permet d'effectuer une analyse des autorisations d'accès et d'y remédier en appliquant le principe du moindre privilège, c'est-à-dire en limitant l'accès aux niveaux minimaux nécessaires à l'exécution des tâches.


Qu'est-ce que les données non structurées et pourquoi l'accès non autorisé à ces données est-il si préoccupant ?

Les données non structurées sont des données basées sur des fichiers qui ne sont pas structurées comme des enregistrements dans une base de données d'application. Il s'agit de fichiers de traitement de texte, de feuilles de calcul, de présentations, de médias, d'images virtuelles et d'innombrables autres types de fichiers. Les données non structurées représentent environ 80 % des données stockées par une organisation.

Alors que les PII, PCI, PHI et autres données structurées réglementées sont protégées par des systèmes de gestion des identités et des accès et des réglementations en matière de protection de la vie privée, les données sensibles et de grande valeur - y compris les données critiques stockées dans des référentiels de réseau et dans le nuage - sont peut-être les plus vulnérables aux atteintes à la protection des données. En effet, ces données sont normalement sécurisées par les administrateurs de réseau au moyen des autorisations d'accès NTFS et Active Directory, sans l'intervention des propriétaires des données de l'entreprise qui connaissent bien ces données.


Quels sont les exemples de données non structurées sensibles et de grande valeur qui pourraient être mieux sécurisées grâce à la gouvernance de l'accès aux données ?

Les informations personnelles copiées à partir de la base de données d'une application et stockées sur le réseau en sont un exemple évident. Mais il y a aussi les "joyaux de la couronne" des organisations qui, en cas de violation, pourraient avoir des conséquences catastrophiques. Il peut s'agir, par exemple, de documents juridiques, de plans de développement de produits, de résultats de vente trimestriels qui n'ont pas encore été publiés, de promotions marketing à venir, de comptes rendus de réunions d'acquisition d'entreprises, etc.


Comment la gouvernance de l'accès aux données peut-elle améliorer l'efficacité de l'organisation ?

Les objectifs de la gouvernance de l'accès aux données ne consistent pas seulement à identifier les risques, mais aussi à fournir les moyens d'y remédier. Par exemple, l'envoi d'un message automatisé aux propriétaires de données pour leur signaler que les autorisations d'accès à un dossier stockant des données de grande valeur ont été modifiées. Si l'on poursuit cet exemple, les autorisations d'accès sont automatiquement rétablies à leur niveau d'origine. En outre, un logiciel de gouvernance de l'accès aux données pourrait permettre de déplacer automatiquement les données sensibles et de grande valeur vers des emplacements plus sûrs sur le réseau.


La gouvernance de l'accès aux données nécessite-t-elle un système de gestion des identités et des accès (IAM) ?

Non, mais les solutions de gouvernance de l'accès aux données sont étroitement liées aux approches IAM et soutiennent une approche de la sécurité de l'accès aux données centrée sur l'identité. En d'autres termes, tout comme les systèmes IAM accordent ou restreignent l'accès aux applications et aux données structurées en fonction de l'identité et du rôle, les développeurs avant-gardistes de la gouvernance de l'accès aux données accordent ou restreignent l'accès aux référentiels stockant des données non structurées sensibles et de grande valeur en fonction de l'identité et du rôle.


Quel est le rôle du propriétaire des données dans une mise en œuvre de la gouvernance de l'accès aux données ?

Le propriétaire des données est une personne désignée au sein d'un service qui connaît la pertinence, la sensibilité et la valeur des fichiers du service et qui, par conséquent, collabore avec l'administrateur du réseau pour déterminer l'emplacement des fichiers, les personnes qui doivent y avoir accès et les fichiers qui doivent être archivés ou supprimés. Avec certains logiciels de gouvernance de l'accès aux données, le propriétaire des données de l'entreprise reçoit des notifications de sécurité et est même habilité à effectuer certaines tâches de gestion des données. Par exemple, l'activation et la désactivation des politiques qui régissent l'accès des utilisateurs.


Quels sont les autres avantages du déploiement de la gouvernance de l'accès aux données dans une organisation ?

Un autre avantage est la capacité de la gouvernance de l'accès aux données à garantir que les utilisateurs ont accès aux données dont ils ont besoin pour faire leur travail. Par exemple, un membre du service de la comptabilité, responsable des comptes fournisseurs, qui n'a pas eu accès, par erreur, aux référentiels réseau stockant les factures, n'est pas en mesure de s'acquitter de ses responsabilités professionnelles. La gouvernance de l'accès aux données peut garantir l'accès en fonction du rôle de l'utilisateur.


Pourquoi choisir CyberRes Data Access Governance ?

CyberRes Data Access Governance est spécialement conçu pour exploiter les éléments d'identité des services d'annuaire, notamment les identifiants, les attributs, les autorisations d'accès, l'appartenance à un groupe et d'autres types de données RH. Par conséquent, CyberRes Data Access Governance ne se contente pas de répondre aux exigences de la gouvernance de l'accès aux données, mais offre des capacités uniques supplémentaires, notamment :

  • Connaissance approfondie des données stockées et des autorisations associées
  • Réactivité automatisée basée sur les événements Active Directory
  • Sécurité et protection des cibles de grande valeur strictement appliquées
  • Gestion du cycle de vie des données pour le stockage des utilisateurs et des groupes

Comment pouvons-nous vous aider ?

Notes de bas de page