Skip to Content

Prévention de la Perte de Données (DLP) : Trois Étapes pour Renforcer votre Stratégie

CCTV camera with futuristic digital interface against modern office
The security measures you use in your home or office can apply to your data too. [Adobe Stock]

Prenez le contrôle de votre part du modèle de responsabilité partagée et utilisez cette stratégie simple pour protéger les données les plus précieuses de votre organisation.

Chez Salesforce, la confiance est notre valeur numéro un, la protection de vos données notre priorité. Or, le paysage digital est en constante évolution. Pour mettre sur pied une stratégie efficace de prévention de la perte des données (DLP), vous devez commencer par comprendre le concept de responsabilité partagée. Pour vous soutenir, Salesforce fournit certaines mesures de sécurité. Par ailleurs, il existe d’autres actions que vous pouvez mettre en œuvre en fonction des besoins de votre entreprise.

La responsabilité partagée est également présente dans notre architecture de sécurité. Une part est invisible (notre responsabilité), l’autre est configurable et améliorable (votre responsabilité). La part invisible se compose d’éléments tels que notre infrastructure de sécurité. Elle consiste à fournir un accès fiable à vos données et systèmes. La part configurable correspond aux contrôles de sécurité intégrés, tels que l’authentification unique (SSO) et l’authentification standard. Et vous avez un rôle à jouer sur ce point pour élaborer une stratégie DLP efficace. En effet, il est important que vous configuriez ces éléments correctement et que vous les passiez en revue régulièrement à mesure que l’environnement Salesforce de votre entreprise évolue.

Enfin, il y a la part améliorable. Il s’agit de nos produits avancés de sécurité et de confidentialité qui vous permettent de gérer vos responsabilités en matière de sécurité des données, de résilience et de conformité. Concrètement, cela correspond à nos fonctionnalités optionnelles qui vous aident à mieux exploiter vos verrous, alarmes et caméras afin de sécuriser vos biens de valeur (ici, vos données). Examinons de plus près ces éléments améliorables et la manière dont ils peuvent soutenir votre stratégie de prévention de la perte de données.

Vos données Salesforce méritent une meilleure protection

C’est le meilleur moment pour vous d’élaborer une stratégie DLP proactive, basée sur Salesforce, qui renforce votre sécurité sans nuire à l’innovation.

Renforcer votre sécurité et verrouiller vos systèmes dès maintenant 

Commençons par le concept de « verrou ». Lors de l’établissement de toute stratégie DLP, la première étape consiste à renforcer vos défenses. Vous devez garantir que les bases de votre dispositif de sécurité sont correctement configurées afin d’empêcher tout accès non autorisé dès le départ.

  • Maîtrisez vos données : vous ne pouvez pas protéger quelque chose dont vous n’avez pas connaissance. La pierre angulaire d’une stratégie solide est la classification des données. Le fait d’identifier et d’étiqueter vos données sensibles, telles que les informations personnelles identifiables (IPI) ou les informations confidentielles, vous permet de prioriser vos initiatives de sécurité. Des produits tels que Security Center vous aident à classifier des milliers de champs, de sorte que vous savez exactement où se trouvent vos données les plus précieuses.
  • Sécurisez vos environnements sandbox : les sandboxes sont des environnements essentiels pour développer et tester des programmes, mais ils contiennent souvent des copies des données de production. Cela expose les véritables IPI à un public plus large, notamment à des développeurs tiers. Avec la solution Data Mask & Seed, vous pouvez aisément anonymiser ou supprimer des données de vos environnements sandbox, et résoudre ainsi une faille de sécurité souvent négligée.
  • Mettez en œuvre le principe du moindre privilège : les autorisations importantes, telles que « Modifier toutes les données », doivent être attribuées en faisant preuve de prudence. L’utilisation de Security Center vous permet de passer en revue les personnes qui ont accès à vos données sensibles. Ainsi, vous pouvez identifier les profils et les autorisations qui ont besoin d’être corrigés.

Détecter les nouveaux risques grâce à des alarmes intelligentes 

Une fois vos verrous en place, vous avez besoin d’un système d’alarme qui vous alerte en cas d’activité suspecte. Une stratégie d’alerte proactive vous permet de détecter les menaces et d’y répondre avant qu’elles ne causent des dommages importants.

  • Automatisez votre système d’alarme : vous ne pouvez pas tout contrôler manuellement. Mettez donc en place des alertes en temps réel pour les événements à haut risque. Par exemple, vous pouvez convenir d’une politique consistant à avertir immédiatement votre équipe de sécurité chaque fois qu’une nouvelle application connectée est installée ou qu’un utilisateur se voit attribuer des autorisations importantes.
  • Bloquez automatiquement les menaces : ne vous contentez pas de simples alertes et bloquez activement les comportements indésirables. Les politiques pour la sécurité des transactions agissent comme une alarme qui verrouille automatiquement vos systèmes. Par exemple, vous pouvez configurer les politiques suivantes :
    • Bloquer les exportations de données volumineuses : par exemple, empêchez vos utilisateurs d’exécuter ou d’exporter un rapport contenant 100 000 enregistrements de clients.
    • Prévenir l’attribution d’autorisations risquées : par exemple, empêchez vos administrateurs d’attribuer l’autorisation « Modifier toutes les données ».
    • Bloquer les accès API provenant de plages d’adresses IP inconnues : un moyen de défense essentiel contre le vol d’informations d’identification.

Caméras : enquêter sur l’exposition des données 

En cas d’incident de sécurité, vous devez être en mesure de voir exactement ce qui s’est passé. Cette visibilité est essentielle pour comprendre les tenants et aboutissants de l’incident, remédier aux dommages et éviter qu’il ne se produise à nouveau.

  • Comprenez le contexte : Shield Event Monitoring fournit des journaux détaillés de tout ce qui se passe dans votre organisation. Si les informations d’identification d’un utilisateur sont compromises, vous pouvez retracer chaque étape de l’intrus : l’heure à laquelle il s’est connecté, l’adresse IP qu’il a utilisée, les enregistrements auxquels il a accédé et les rapports qu’il a exécutés.
  • Remontez le temps : dans les situations les plus critiques, lorsque des données sont supprimées ou corrompues, une « vidéo » claire de l’événement ne suffit pas. Avec Backup & Recover, vous pouvez non seulement comparer l’état de vos données avant et après l’incident, mais aussi restaurer les enregistrements concernés en quelques clics.

Passer à l’étape suivante

L’élaboration d’une stratégie DLP n’est pas un simple projet ponctuel, mais bien un processus continu. En renforçant vos verrous, en installant des alarmes intelligentes et en veillant à ce que vos caméras vous offrent une bonne visibilité de la situation, vous serez en mesure de gérer efficacement votre part du modèle de responsabilité partagée.

Disposez-vous d’une stratégie efficace de prévention de la perte de données ?

Découvrez les meilleures pratiques et les mesures que vous pouvez prendre pour améliorer votre vue d’ensemble et détecter les risques.