Cet article a été traduit automatiquement.
Les données en mouvement sont des informations qui se déplacent entre deux endroits. Ces données peuvent transiter entre deux terminaux du même réseau ou entre deux systèmes informatiques totalement différents.
Les données en transit sont vulnérables aux attaques. Et si vous perdez ces informations, les pénalités peuvent nuire à la santé financière et à la réputation de votre organisation. Heureusement, il existe des moyens de s'assurer que seules les bonnes personnes peuvent accéder aux bonnes informations lorsqu'elles ont besoin des technologies de l'information.
Nous vous avons présenté des informations sur les données en mouvement et sur la manière de protéger les technologies de l'information.
Définition des données en mouvement
Les informations numériques transférées entre deux endroits sont des données en mouvement. Ce même concept est parfois appelé " données en vol", "données en transit" ou simplement " données en mouvement".
Si c'est le cas, vous avez utilisé des données en mouvement :
- Sauvegardé sur le nuage. Un document est créé sur votre ordinateur, mais vous le transférez sur un serveur virtuel afin de pouvoir le récupérer plus tard.
- Téléchargé à partir d'un serveur. Vous avez trouvé sur une autre machine un document que vous aimeriez conserver sur la vôtre, et vous le téléchargez ou le copiez.
- Envoi d'un fichier. Vous avez un fichier dont quelqu'un d'autre a besoin, vous le joignez donc à un e-mail.
Au moment où l'informatique quitte l'origine, cette information devient une donnée en mouvement. Lorsque les technologies de l'information arrivent, elles deviennent des données au dépôt.
Comment protéger les données en mouvement ?
Les informations en transit sont une proie facile pour les pirates informatiques. S'ils peuvent intercepter ou voler des données pendant que les technologies de l'information volent d'un endroit à l'autre, ils peuvent atteindre leurs objectifs malveillants.
La prévention du vol et de l'espionnage est bénéfique pour les entreprises. Dans certains environnements réglementaires, les technologies de l'information sont essentielles. Par exemple, si votre entreprise est soumise à la norme PCI-DSS, une seule violation de la confidentialité des données pourrait lui coûter 500 000 dollars. Si les clients apprennent que vous ne protégez pas leurs données, vous risquez de perdre encore plus.
Il existe trois grandes stratégies de protection des données.
- chiffrement. Presque toutes les données en mouvement sont protégées par chiffrement. En fait, 92 % du trafic vers Google aux États-Unis est crypté. Si vous ne protégez pas vos données par cette simple mesure, vous risquez de vous exposer au vol et à l'espionnage.
- L'élaboration de règles. Partagez-vous des données lorsque cela n'est pas nécessaire ? Demandez-vous à d'autres personnes de vous envoyer des informations dont vous n'avez pas vraiment besoin ? Un ensemble de règles strictes peut vous aider à vous assurer que vous ne mettez les données en mouvement qu'en cas d'absolue nécessité.
Certaines entreprises définissent des politiques générales qui limitent le partage des données. D'autres élaborent des règles spécifiques concernant la taille des fichiers, les destinations et les utilisateurs autorisés.
- Suivi. Le moment où le mouvement des données commence est critique. Marquez ce moment, y compris en capturant la partie d'origine, la destination, le fichier, et plus encore. Si vous repérez une anomalie, fermez l'accès.
L'éducation des employés peut également être utile. Veillez à ce que votre personnel comprenne les risques liés à ses données et confirmez qu'il utilise des outils tels qu'un VPN (VPN) ou un logiciel de gestion des identités et des accès lorsqu'il accède à vos fichiers à partir d'endroits non sécurisés.
Découvrez ce qu'est unVPN et comment fonctionne la technologie de l'information (et partagez cet article de blog avec votre personnel !).
Les outils de gestion des identités et des accès (IAM) peuvent également contribuer grandement à la protection de vos données, quel que soit l'endroit où se trouve l'informatique et quel que soit l'endroit où l'utilisateur a besoin de l'informatique, que ce soit dans le nuage ou sur site. En savoir plus sur les solutions de gestion des identités et des accès d'Okta.
Références
PCI-DSS : Sécurité-Pénalités. UC Santa Cruz.
Chiffrement HTTPS sur le web. Rapport de transparence de Google.