Cartographie des données
La cartographie des données permet aux équipes de mieux connaître l’emplacement, la source et la destination de leurs données, y compris les données fantômes précédemment inconnues, leur format, leur type, ainsi que les transformations qu’elles subissent. Cette cartographie est utilisée à la fois pour assurer la conformité avec les réglementations et les normes de protection des données, mais aussi avec les règles de gouvernance, qui exigent souvent des entreprises qu’elles cartographient leurs données pour avoir une visibilité sur les risques potentiels.
Catalogue de données
Un inventaire structuré des data assets d’une entreprise, généralement répartis sur plusieurs clouds et technologies, qui aide à identifier, classer et organiser les données sensibles telles que les données à caractère personnel, les données de santé protégées et les données de transaction. Ce catalogue contribue à la sécurité et à la gouvernance des données grâce à une meilleure visibilité et à un meilleur contrôle du paysage des données.
Classification des données
La classification des données consiste à classer les données en fonction de caractéristiques spécifiques telles que leur sensibilité, leur valeur, leur volume et leur criticité pour une entreprise. Grâce à la classification, les équipes ont une meilleure connaissance des propriétaires et des utilisations des données, peuvent définir et appliquer des politiques adaptées au niveau de sensibilité des données et réduire les risques d’accès non autorisé, de perte ou de compromission des données.
Compromission de données
Une compromission de données signifie qu’une personne non autorisée a réussi à s’infiltrer dans les magasins de données d’une entreprise et a consulté, récupéré ou partagé des données. Les facteurs pouvant contribuer à une compromission de données sont les données fantômes, les erreurs de configuration, les cyberattaques, l’ingénierie sociale, l’erreur humaine ou le vol physique d’appareils contenant des données. Si une compromission de données concerne des données sensibles, confidentielles ou réglementées, l’activité une entreprise peut être confrontée à des répercussions, notamment une surveillance réglementaire accrue, des pertes financières et une perte de confiance de la part de ses clients. Il est également possible que l’auteur de la menace utilise les données volées pour des activités frauduleuses à l’avenir.
Conformité en matière de confidentialité des données
La conformité en matière de confidentialité des données implique le respect des réglementations et des normes qui régissent la collecte, le traitement et la protection des informations personnelles. Elle implique la mise en œuvre de politiques, de procédures et de technologies visant à garantir que les entreprises traitent les données conformément aux exigences légales. Maintenir la conformité en matière de confidentialité des données permet d’instaurer un climat de confiance avec les parties prenantes et garantit le droit des personnes à contrôler leurs informations personnelles.
Data asset
Un data asset est un terme générique qui désigne tout objet ou ensemble d’objets contenant des données. Il peut s’agir d’un data store (comme un bucket Amazon S3), d’un objet dans un data store (comme un fichier Apache Parquet) ou d’un enregistrement de données (comme une ligne unique dans un tableau MySQL).
Data clean room
Une data clean room est un environnement protégé dans lequel les entreprises peuvent partager et analyser leurs données sans compromettre leur confidentialité ni leur sécurité. Les data clean rooms permettent aux différentes parties prenantes de collaborer sur des informations sensibles tout en contrôlant de manière stricte l’accès aux données et leur utilisation. Elles facilitent ainsi la conformité réglementaire et protègent les données des utilisateurs individuels.
Digital Forensics and Incident Response (DFIR)
La DFIR (analyse forensique et réponse à incident) est le processus d’analyse et de réponse aux incidents de cybersécurité. Ce processus consiste à remonter à la source de l’événement, récolter des preuves et déterminer l’ampleur de la compromission. Les stratégies de réponse sont également essentielles pour neutraliser une menace et l’empêcher de se propager, afin de limiter le plus possible ses conséquences pour l’entreprise.
Découverte des données
Processus qui consiste à identifier et à comprendre où se trouvent les données dans l’environnement d’une entreprise, y compris les clouds publics, les data warehouses, les applications SaaS, les partages de fichiers cloud et le stockage on-prem. La découverte des données vise à offrir une visibilité exhaustive sur toutes les données créées et utilisées par une entreprise, en fournissant des informations cruciales sur le propriétaire, l’accès, l’utilisation, le type et la sensibilité des données.
Démocratisation des données
La démocratisation des données est le processus qui permet à de nombreux utilisateurs d’une entreprise d’accéder facilement aux données et de les utiliser. Auparavant, seuls des experts pouvaient manipuler la data, ce qui rendait difficile la prise de décisions basées sur les données par les autres services. Avec l’essor de la démocratisation des données, divers utilisateurs, y compris les non-experts, peuvent utiliser des outils et des ressources pour analyser, interpréter et exploiter la data. Rendre les données largement disponibles permet aux entreprises d’innover, en particulier lorsqu’elles migrent vers le cloud, ce qui entraîne aussi une montée des risques en matière de sécurité des données.
Détection et réponse aux données (DDR)
La détection et la réponse aux données alerte les organisations en temps réel en cas d’activité suspecte ou de violation des données, ce qui permet aux équipes de sécurité de réagir rapidement et de réduire les menaces actives. Grâce à la DDR, les entreprises peuvent rapidement endiguer tout incident de sécurité des données et minimiser les dommages potentiels.
Framework de gouvernance des données
Un framework de gouvernance des données définit les personnes, les processus et les technologies responsables de la gestion et de la protection des data assets. Ce framework fixe aussi des politiques qui garantissent que les données sont utilisables et sécurisées et définissent des opérations quotidiennes pour respecter les normes de conformité.
Fuite de données
Une fuite de données se produit lorsque des données sensibles sont exposées de manière accidentelle ou malveillante à des parties non autorisées. Les erreurs de configuration, les cyberattaques, les menaces internes, les vulnérabilités de sécurité et d’autres facteurs peuvent provoquer des fuites. Une solution complète de gestion de la posture de sécurité des données (DSPM) peut aider à prévenir les fuites.
Gestion de données en tant que service
La gestion des données en tant que service ou Data Management-as-a-Service (DMaaS) permet à une entreprise de stocker, organiser, sécuriser et gérer toutes ses données par l’intermédiaire d’un prestataire. Le paiement se fait à l’utilisation, en fonction de la quantité de données à stocker et de vos exigences en matière de sécurité, de sauvegarde, de restauration, de découverte et d’analyse.
Gestion de la posture de sécurité des données (DSPM)
La gestion de la posture de sécurité des données (DSPM) désigne essentiellement les processus, les politiques et les technologies servant à protéger les données sensibles et à assurer la conformité des environnements cloud à grande échelle, notamment à l’aide de l’automatisation. Cette catégorie de solutions de sécurité, qui évolue à toute vitesse, a d’abord été créée pour protéger la « surface d’attaque de l’innovation », une exposition non-intentionnelle des données cloud lorsqu’elles sont utilisées pour stimuler l’innovation, par exemple par des développeurs et des data scientists. Elle offre aux entreprises une approche pratique de la sécurisation des données cloud par la découverte de données structurées et non structurées, par l’analyse des accès aux données, schémas d’utilisation et posture de sécurité, ainsi que par la mise en place de mesures correctives guidées et exploitables pour les risques liés à la sécurité des données. En savoir plus sur la gestion de la posture de sécurité des données (DSPM).
Gestion des bases de données
La gestion des bases de données comprend l’organisation systématique, le stockage et la récupération des données au sein d’un système de base de données structuré. Elle comprend des tâches telles que la modélisation des données ainsi que la conception, l’implémentation et l’optimisation de la base de données pour un stockage et une récupération efficaces des données. Les systèmes de gestion de base de données (SGBD) jouent un rôle crucial dans le contrôle et la gestion de l’accès aux données, la garantie de l’intégrité des données et le maintien de diverses opérations liées aux données au sein d’une entreprise. Une gestion efficace des bases de données est essentielle pour que les entreprises puissent gérer et exploiter efficacement leurs données.
Gestion des données
La gestion des données englobe les pratiques de collecte, de conservation et d’utilisation des données en toute sécurité, efficacité et rentabilité. Ce processus regroupe une série de tâches dont la gouvernance, le stockage, l’assurance qualité des données et l’application de la politique des données. Ces tâches sont nécessaires pour garantir l’accessibilité, la fiabilité et le traitement des données dans le respect des normes et des réglementations.
Gouvernance de l’accès aux données
Les solutions de gouvernance de l’accès aux données (DAG – Data access governance) gèrent les privilèges d’accès aux données des utilisateurs, des applications et des machines. Elles appliquent le principe du moindre privilège pour s’assurer que seules les identités autorisées ont accès aux données sensibles de l’entreprise, favorisant ainsi l’innovation et la croissance tout en maintenant une bonne posture de sécurité. Les outils DAG surveillent également en permanence qui et ce qui accède aux données, en mettant en évidence les accès non autorisés ou les comportements suspects.
Masquage des données
Le masquage des données est un processus de sécurité qui protège les informations confidentielles en les dissimulant derrière des données modifiées ou fictives. Cette technique est souvent utilisée lors du partage de données avec des parties externes ou entre les différents services d’une entreprise, pour garantir que les détails sensibles demeurent inaccessibles tout en préservant la structure et l’utilité globales des données pour un usage légitime.
Prévention de la compromission de données
La prévention de la compromission de données est un ensemble de bonnes pratiques visant à protéger les données sensibles contre le personnel non autorisé. Parmi les stratégies de prévention de la compromission des données, on peut citer : la découverte et la classification des données sensibles, l’automatisation de la gestion de la politique des données, le respect du principe de l’accès au moindre privilège, la surveillance continue des environnements pour détecter les compromissions actives et l’alignement des pratiques en matière de données sur les réglementations et les normes.
Prévention des pertes de données/Prévention des fuites de données (DLP)
La prévention des pertes de données (DLP) est une technologie qui surveille les données sensibles au fur et à mesure de leur utilisation, de leur déplacement et de leur stockage au sein de l’entreprise. Il s’agit de prévenir les fuites de données et d’alerter les membres de l’équipe en cas de risque de pertes ou de compromissions. La DLP fonctionne bien dans les environnements on-prem, mais n’est pas adaptée à un environnement cloud rapide et éphémère.
Reprise après sinistre en tant que service (DRaaS)
Les solutions de reprise après sinistre en tant que service (DRaaS) permettent de répliquer les données de sauvegarde vers un prestataire de service tiers ou une infrastructure de cloud public, tout en assurant l’orchestration et en fournissant les ressources nécessaires à une reprise rapide en cas de sinistre.
Réplication des données
Il s’agit du processus consistant à créer des copies des données de l’entreprise, puis à les synchroniser et à les distribuer entre plusieurs serveurs et centres de données présents à l’identique dans plusieurs bases de données. La réplication des données garantit l’accès à distance à vos données indispensables et vos applications métier fondamentales en cas de panne ou d’urgence.
Sauvegarde des données
Il s’agit de la capacité à restaurer des données à un moment précis. Les sauvegardes de données sont périodiques. Elles créent des « points de sauvegarde » de toutes les données qui se trouvent sur vos serveurs de production. En cas de corruption de fichiers, de défaillance du système, de panne ou de tout évènement provoquant une perte de données, ces points de sauvegarde pourront être restaurés.
Sauvegarde et restauration des données
Sans protection efficace, la perte de données lors de sinistres peut avoir de lourdes conséquences pour une entreprise. Les solutions de sauvegarde et restauration des données peuvent limiter les problèmes en cas de dysfonctionnement, d’attaque de ransomware ou d’altération des données.
Sauvegarde et restauration des données pour bases de données SAP, SAP HANA et SAP S/4HANA
Les systèmes de planification des ressources d’entreprise (ERP – Enterprise resource planning) de SAP consomment énormément de données et en créent de nouvelles en abondance. L’intégrité et la disponibilité de ces données sont essentielles pour les entreprises utilisant des systèmes ERP sophistiqués comme SAP. Ce guide présente des informations précieuses sur la manière d’exploiter tout le potentiel des systèmes SAP grâce à des solutions de sauvegarde et de restauration efficaces.
Surveillance DLP
La surveillance de la prévention des pertes de données ou surveillance DLP consiste à analyser en permanence les données à la recherche de risques potentiels. Les solutions DLP signalent les activités non autorisées ou inhabituelles sur les données au repos, en mouvement ou en cours d’utilisation. Aujourd’hui, de nombreuses entreprises utilisent une solution de détection et de réponse aux données (DDR) pour effectuer la surveillance DLP dans leur environnement cloud-native.
Système de fichiers distribué
Un système de fichiers distribué « répartit » les données d’une entreprise sur plusieurs serveurs en utilisant des systèmes de fichiers répliqués ou partitionnés pour diviser les données en blocs plus petits et les conserver en plusieurs copies à plusieurs endroits.
Sécurité des données
La sécurité des données est une discipline qui vise à protéger les actifs numériques tels que les données des clients, des employés et les secrets de l’entreprise. Elle protège ces actifs contre les actions et les accès non autorisés. Pour les entreprises modernes, il est devenu indispensable de sécuriser les données sur les environnements de cloud, mais aussi sur les infrastructures on-prem classiques.
Sécurité des données dans le cloud
La sécurité des données dans le cloud, également appelée sécurité des données cloud, protège les données stockées et traitées dans les environnements de cloud. Cette discipline vise à permettre aux entreprises d’exploiter ces données pour atteindre leurs objectifs métiers tout en protégeant les données de cloud contre les risques d’exposition et de compromission. Pour que cette approche fonctionne, il est impératif que les équipes de sécurité surveillent où se trouvent les données sensibles, qui y a accès, leur niveau de sécurité global et les modes d’accès au quotidien. En savoir plus sur la sécurité des données dans le cloud.
Tokenisation des données
La tokenisation des données est une technique de sécurité qui consiste à remplacer les données sensibles par des jetons ou « tokens » uniques. Ces tokens sont générés par un algorithme et n’ont pas de valeur intrinsèque, ce qui rend le déchiffrement des informations d’origine difficile pour les utilisateurs non autorisés. Ce processus renforce la sécurité des données, en particulier pour les transactions de paiement et le stockage d’informations sensibles, car les tokens peuvent être traités en toute sécurité sans révéler les données sensibles associées. La tokenisation des données joue un rôle crucial dans la protection des informations contre les potentielles compromissions et les accès non autorisés, contribuant ainsi aux mesures globales de confidentialité et de sécurité des données.