Module 10 Data Security
La sécurité des données (Data Security) est un pilier essentiel de la
cybersécurité, visant à protéger les informations sensibles contre les
accès non autorisés, les fuites, les modifications ou les destructions. Ce
chapitre aborde les principes, techniques et outils pour assurer la
confidentialité, l'intégrité et la disponibilité des données.
par Daniel ASSI
Principes fondamentaux de la sécurité des données
Intégrité
Garantir que les données ne sont pas
2 altérées de manière non autorisée.
Confidentialité Exemples : Hashing, signatures
numériques.
Limiter l'accès aux données aux
seules personnes autorisées. 1
Exemples : Chiffrement, contrôles Disponibilité
d'accès.
Assurer que les données sont
accessibles quand nécessaire.
Exemples : Redondance, sauvegardes,
plans de reprise d'activité (PRA).
Règlementations et conformité
RGPD (UE) HIPAA (États-Unis)
Protection des données Sécurité des données de santé.
personnelles.
PCI DSS
Normes pour les transactions financières.
Menaces courantes sur les
données
Type de menace Description Exemples
Fuites de données Accès non autorisé Piratage de bases
ou exposition de de données, erreurs
données sensibles. humaines.
Ransomware Chiffrement des WannaCry, LockBit.
données en
échange d'une
rançon.
Insider Threats Menaces internes Vol de données par
(employés un administrateur.
malveillants ou
négligents).
Attaques par Exploitation de SQL Injection, XSS.
injection vulnérabilités pour
altérer ou voler des
données.
Attaques physiques Vol ou destruction Vol d'un ordinateur
de matériel (disques portable.
durs, serveurs).
Techniques de protection des
données - Chiffrement
Chiffrement symétrique
(AES, DES) : Une seule clé pour chiffrer/déchiffrer.
Chiffrement asymétrique
(RSA, ECC) : Paire clé publique/privée.
Chiffrement des données au repos
3
(Full Disk Encryption 3 BitLocker, FileVault).
Chiffrement des données en transit
(TLS/SSL, VPN).
Contrôles d'accès et Gestion des identités
Contrôles d'accès Gestion des identités (IAM)
RBAC (Role-Based Access Control) : Permissions basées SSO (Single Sign-On) : Authentification unique pour
sur les rôles. plusieurs services.
ABAC (Attribute-Based Access Control) : Accès basé sur PAM (Privileged Access Management) : Contrôle des
des attributs (localisation, heure). comptes administrateurs.
MFA (Multi-Factor Authentication) : Combinaison mot de
passe + SMS/biométrie.
Sauvegarde et récupération
RPO (Recovery Point Objective)
Fréquence des sauvegardes.
RTO (Recovery Time Objective)
Temps de restauration après un incident.
3 Solutions
Sauvegardes incrémentielles, cloud backup (AWS S3, Azure
Backup).
Détection et prévention des
fuites (DLP)
DLP réseau DLP endpoint
Surveillance des transferts de Blocage des copies sur clés
données (ex : emails, FTP). USB.
DLP cloud
Protection des données dans SharePoint, Google Drive.
Outils et technologies de sécurité des données
Chiffrement
BitLocker, VeraCrypt, OpenSSL
Chiffrement disque, fichiers, communications.
Contrôle d'accès
Microsoft Active Directory, Okta, Keycloak
Gestion centralisée des identités.
Sauvegarde
Veeam, Acronis, Commvault
Sauvegarde automatique, réplication.
DLP
Symantec DLP, McAfee DLP, Digital Guardian
Surveillance des fuites de données.
Analyse des vulnérabilités
Nessus, Qualys, OpenVAS
Détection des failles dans les bases de données.
Bonnes pratiques pour la sécurité des données
Classer les données
(publiques, internes, confidentielles, sensibles).
Appliquer le principe du moindre privilège
(Least Privilege).
Auditer régulièrement les accès
(logs, SIEM).
Former les employés
(phishing, bonnes pratiques).
Tester les plans de reprise
(simulations de cyberattaques).
La sécurité des données exige une approche holistique combinant chiffrement, contrôles d'accès, surveillance et
sensibilisation. En intégrant ces mesures, les organisations peuvent réduire les risques de violations et garantir la conformité
aux réglementations.