0% ont trouvé ce document utile (0 vote)
33 vues10 pages

Module 10 Data Security

La sécurité des données est essentielle pour protéger les informations sensibles contre les accès non autorisés et les fuites. Ce document traite des principes fondamentaux, des menaces courantes, des techniques de protection, ainsi que des outils et bonnes pratiques pour assurer la confidentialité, l'intégrité et la disponibilité des données. Il souligne également l'importance de la conformité aux réglementations telles que le RGPD et le HIPAA.

Transféré par

Dqnn
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
33 vues10 pages

Module 10 Data Security

La sécurité des données est essentielle pour protéger les informations sensibles contre les accès non autorisés et les fuites. Ce document traite des principes fondamentaux, des menaces courantes, des techniques de protection, ainsi que des outils et bonnes pratiques pour assurer la confidentialité, l'intégrité et la disponibilité des données. Il souligne également l'importance de la conformité aux réglementations telles que le RGPD et le HIPAA.

Transféré par

Dqnn
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Module 10 Data Security

La sécurité des données (Data Security) est un pilier essentiel de la


cybersécurité, visant à protéger les informations sensibles contre les
accès non autorisés, les fuites, les modifications ou les destructions. Ce
chapitre aborde les principes, techniques et outils pour assurer la
confidentialité, l'intégrité et la disponibilité des données.

par Daniel ASSI


Principes fondamentaux de la sécurité des données
Intégrité
Garantir que les données ne sont pas
2 altérées de manière non autorisée.

Confidentialité Exemples : Hashing, signatures


numériques.
Limiter l'accès aux données aux
seules personnes autorisées. 1
Exemples : Chiffrement, contrôles Disponibilité
d'accès.
Assurer que les données sont
accessibles quand nécessaire.

Exemples : Redondance, sauvegardes,


plans de reprise d'activité (PRA).
Règlementations et conformité
RGPD (UE) HIPAA (États-Unis)
Protection des données Sécurité des données de santé.
personnelles.

PCI DSS
Normes pour les transactions financières.
Menaces courantes sur les
données
Type de menace Description Exemples

Fuites de données Accès non autorisé Piratage de bases


ou exposition de de données, erreurs
données sensibles. humaines.

Ransomware Chiffrement des WannaCry, LockBit.


données en
échange d'une
rançon.

Insider Threats Menaces internes Vol de données par


(employés un administrateur.
malveillants ou
négligents).

Attaques par Exploitation de SQL Injection, XSS.


injection vulnérabilités pour
altérer ou voler des
données.

Attaques physiques Vol ou destruction Vol d'un ordinateur


de matériel (disques portable.
durs, serveurs).
Techniques de protection des
données - Chiffrement
Chiffrement symétrique
(AES, DES) : Une seule clé pour chiffrer/déchiffrer.

Chiffrement asymétrique
(RSA, ECC) : Paire clé publique/privée.

Chiffrement des données au repos


3
(Full Disk Encryption 3 BitLocker, FileVault).

Chiffrement des données en transit


(TLS/SSL, VPN).
Contrôles d'accès et Gestion des identités
Contrôles d'accès Gestion des identités (IAM)
RBAC (Role-Based Access Control) : Permissions basées SSO (Single Sign-On) : Authentification unique pour
sur les rôles. plusieurs services.
ABAC (Attribute-Based Access Control) : Accès basé sur PAM (Privileged Access Management) : Contrôle des
des attributs (localisation, heure). comptes administrateurs.
MFA (Multi-Factor Authentication) : Combinaison mot de
passe + SMS/biométrie.
Sauvegarde et récupération
RPO (Recovery Point Objective)
Fréquence des sauvegardes.

RTO (Recovery Time Objective)


Temps de restauration après un incident.

3 Solutions
Sauvegardes incrémentielles, cloud backup (AWS S3, Azure
Backup).
Détection et prévention des
fuites (DLP)
DLP réseau DLP endpoint
Surveillance des transferts de Blocage des copies sur clés
données (ex : emails, FTP). USB.

DLP cloud
Protection des données dans SharePoint, Google Drive.
Outils et technologies de sécurité des données
Chiffrement
BitLocker, VeraCrypt, OpenSSL

Chiffrement disque, fichiers, communications.

Contrôle d'accès
Microsoft Active Directory, Okta, Keycloak

Gestion centralisée des identités.

Sauvegarde
Veeam, Acronis, Commvault

Sauvegarde automatique, réplication.

DLP
Symantec DLP, McAfee DLP, Digital Guardian

Surveillance des fuites de données.

Analyse des vulnérabilités


Nessus, Qualys, OpenVAS

Détection des failles dans les bases de données.


Bonnes pratiques pour la sécurité des données
Classer les données
(publiques, internes, confidentielles, sensibles).

Appliquer le principe du moindre privilège


(Least Privilege).

Auditer régulièrement les accès


(logs, SIEM).

Former les employés


(phishing, bonnes pratiques).

Tester les plans de reprise


(simulations de cyberattaques).

La sécurité des données exige une approche holistique combinant chiffrement, contrôles d'accès, surveillance et
sensibilisation. En intégrant ces mesures, les organisations peuvent réduire les risques de violations et garantir la conformité
aux réglementations.

Vous aimerez peut-être aussi