Nous suivre Industrie Techno

Avis d'expert

Cybersécurité : le casse-tête de l'intégrité des données

Cybersécurité : le casse-tête de l'intégrité des données

© Proven & Run

Si un vol de données peut être difficile à détecter, découvrir une altération des données l’est encore davantage. Dans cette tribune,  Jean-Christophe Vitu de CyberArk, explique pourquoi l’intégrité des données est décisive pour les entreprises et quels sont les moyens techniques pour la garantir. 

Alors que les technologies permettent de livrer rapidement des biens et services ainsi que de comprendre en temps réel les clients, les marchés et les différents secteurs d’activité, la sécurité offre pour sa part aux entreprises la possibilité d’utiliser la technologie en s’assurant que leurs données restent bien protégées. En outre, si la confidentialité et la disponibilité sont deux piliers de la cybersécurité, l’intégrité des données revêt elle aussi un aspect primordial, car elle garantit l’exactitude des données utilisées lors des transactions et des processus commerciaux.

L'altération des données, plus difficile à détecter que le vol 

Un vol de données peut être difficile à éviter ou même à détecter. Il n’est pas rare en effet qu’une cyberattaque reste inaperçue pendant plusieurs mois, et la victime ne se rendra bien souvent compte du piratage et de son étendue qu’au moment de sa découverte par une tierce partie, telle que l’ANSSI, la DGSI ou tout autre autorité. La détection d’une fuite ou d’une altération de données s’avère parfois encore plus difficile. Si le format de cette information n’a pas été modifié, leur modification sera encore plus difficilement identifiable qu’un vol, bien que leur valeur ait été sévèrement impactée.

Les entreprises doivent veiller aussi bien à l’intégrité des informations contenues dans les bases de données et dans les applications, que de celles qui ont été sauvegardées en cas d’une reprise sur sinistre. En France, l’Agence Nationale pour la Sécurité des Systèmes d’Information (ANSSI) a ainsi mis en place un point de contact international unique en cas de cyberattaque sur le territoire, disponible 24H/24 et 7J/7 : le CERT-FR. Son équipe est experte en incidents informatiques et conseille les entreprises en cas d’intrusion malveillante ou de suspicion. Les sociétés peuvent par exemple savoir si leurs données ont déjà été corrompues et si oui, par qui et avec quels moyens. Parmi les questions récurrentes dont traite le CERT-FR avec ses interlocuteurs figurent l’impact et l’étendue des cyber-corruptions dont ils ont été victimes, ou encore les versions de backup à utiliser pour restaurer leurs données.

La question de l'intégrité des données s'immisce dans les éléctions US

Une entreprise qui doute de l’intégrité de ses data n’est pas assurée que ses opérations critiques soient réalisées correctement ; elle n’a par exemple pas la garantie que les bonnes décisions soient prises, ou que les produits et services adéquats soient livrés aux clients et reçus des fournisseurs. Cette incertitude peut avoir un impact commercial direct qui se traduirait sous forme d’erreurs commises, d’opportunités manquées, ou encore de pertes financières. Mais au-delà de ces conséquences immédiates, d’autres problèmes plus significatifs peuvent se poser, notamment en matière de confiance du public et de réputation : une entreprise qui n’est pas capable de répondre convenablement aux besoins de son marché peut en effet ternir à long terme son image de marque.

D’un point de vue légal, l’intégrité des données est essentielle à la non-répudiation, c’est-à-dire à la capacité de garantir l’authenticité et l’exactitude des accords et transactions. Elle est également imposée par de nombreux règlements gouvernementaux et sectoriels, comme par exemple la loi fédérale américaine Health Insurance Portability and Availability Act (HIPAA) et les normes de sécurité de l'industrie des cartes de paiement (PCI DSS). La question de l’intégrité des données a récemment refait surface au sein du secteur public, suite aux soupçons de piratage étranger des systèmes de vote américains. Ces soupçons ont fait suite à un avertissement du Département de la sécurité intérieure et du Directeur des services de renseignements nationaux, qui recommandait aux « responsables nationaux et locaux des élections d’être vigilants et de contacter le département afin d’obtenir de l’aide en matière de cybersécurité », en vue d’assurer l’intégrité des résultats des élections.

Le hachage, un outil puissant pour garantir l’intégrité

Le hachage est un outil puissant capable de garantir l’intégrité des données. Cet algorithme cryptographique permet de convertir un fichier ou une donnée en une courte suite de nombres appelée « hash » ou « synthèse de message ». Faite correctement, cette dernière est unique et spécifique à l’information hachée, la moindre modification des informations créera par conséquent une synthèse complètement différente. Une comparaison des synthèses à l’aide d’un algorithme de hachage sécurisé SHA (pour Secure Hash Algorithm) permettra ainsi de détecter immédiatement toute altération effectuée. L’année dernière, le NIST (National Institute of Standards and Technology) a même jugé la nouvelle norme de hachage SHA-3 « outil de prochaine génération permettant de sécuriser l’intégrité des informations électroniques ».

Certaines pratiques courantes en matière de cybersécurité, comme le chiffrement, le monitoring et le contrôle des accès, peuvent également contribuer à garantir l’intégrité des données d’un système. En effet, il sera presque impossible pour un cyberpirate de modifier de manière insidieuse tout texte chiffré. Parallèlement, un contrôle efficace des points d’accès du réseau peut aider à garder les informations à l’abri de personnes malintentionnées. De plus, un monitoring du système permet de déceler toute activité suspicieuse en temps réel et de retrouver la trace d’une violation antérieure.

En règle générale, une bonne cyber-hygiène repose en grande partie sur l’intégrité, la confidentialité et la disponibilité des données. Il ne faut cependant pas oublier que si la menace est externe, la brèche de sécurité qui lui permet d’entrer a bien trop souvent une origine interne. Instaurer de bonnes pratiques est donc primordial car nul n’est à l’abri d’actes de malveillance. Le hacker est probablement même déjà présent dans le système, fomentant doucement mais surement son attaque.

Jean-Christophe Vitu,

Director Presales and Professional Services France chez CyberArk  

 

Bienvenue !

Vous êtes désormais inscrits. Vous recevrez prochainement notre newsletter hebdomadaire Industrie & Technologies

Nous vous recommandons

Puces neuromorphiques, modélisation 3D, deep learning… les meilleures innovations de la semaine

Puces neuromorphiques, modélisation 3D, deep learning… les meilleures innovations de la semaine

Vendredi, c’est l’heure de faire le bilan innovation de la semaine. Quelles sont celles qui vous ont le plus marqués sur notre site[…]

19/07/2019 | Santé3D
DeepCubeA, l'algorithme champion de Rubik’s Cube

DeepCubeA, l'algorithme champion de Rubik’s Cube

Mobilité hydrogène, Tchernobyl, prix Atos-Joseph Fourier… les meilleures innovations de la semaine

Mobilité hydrogène, Tchernobyl, prix Atos-Joseph Fourier… les meilleures innovations de la semaine

Simulation et IA, découvrez les quatre lauréats du prix Atos-Joseph Fourier 2019

Simulation et IA, découvrez les quatre lauréats du prix Atos-Joseph Fourier 2019

Plus d'articles