L'entreprise avait mis en place une politique d'accès proxy pour son environnement hors production, qui permettait aux utilisateurs bénéficiant de ce type d'accès de voir toutes les données que les titulaires voient habituellement. Bien que seul un petit nombre de personnes de confiance bénéficiaient d'un tel accès, l'absence de masquage des données exposait Veolia à des risques potentiels de non-respect de la conformité et de violation de la protection des données. L'entreprise a trouvé la parade en adoptant Smart Shield, un outil conçu par Kainos pour permettre le masquage des données pour des utilisateurs proxy spécifiques dans Workday.
« Désormais, nous pouvons nous assurer qu'un utilisateur affecté à un groupe proxy Finance, par exemple, ne puisse pas consulter les données de rémunération de la personne qu'il représente », se réjouit Mark Eaglefield.
Dans les grandes entreprises comptant des milliers, voire des dizaines de milliers d'utilisateurs, il est impossible d'auditer manuellement les configurations des utilisateurs en ce qui concerne la séparation des tâches et les niveaux d'accès au système. L'automatisation des audits doit faire partie de toute solution proactive en matière de confidentialité des données, et c'est pourquoi de nombreux leaders IT s'appuient sur des outils de surveillance de la sécurité à 360 degrés.
« Plus l'entreprise est complexe, plus il est difficile d'obtenir une vue globale des risques liés aux données, [par exemple] des collaborateurs qui ont un accès inapproprié et illimité à des données très sensibles », avertit Kim Freestone, Product Principal chez Kainos.
Veolia, qui compte 14 000 utilisateurs, a choisi de mettre en œuvre l'outil Smart Audit de Kainos, qui automatise la surveillance de la sécurité des données en signalant notamment les processus de gestion et les données présentant un risque élevé de fraude et de violation. Il est très utile d'avoir un point de vue global, en termes de séparation des tâches et d'identification des conflits associés, note Mark Eaglefield. Des contrôles préventifs permettent de vérifier si le niveau d'accès des utilisateurs aux données est justifié, et un e-mail quotidien offre à son équipe de contrôle interne une vue d'ensemble des anomalies, ainsi que le détail des conflits en cours et des processus examinés.
Selon Kim Freestone, l'évaluation proactive des risques ne se limite pas à mettre en place des contrôles et des processus pour protéger les données dans les zones d'accès privilégié. « Il s'agit également de réunir un ensemble de preuves pour montrer aux auditeurs, qu'ils soient internes ou externes, que vous prenez au sérieux l'atténuation des risques », précise-t-il.
Éviter l'autosatisfaction
À l'heure de l'augmentation des menaces de sécurité et de l'émergence de l'IA, la confiance se mérite dans le domaine de la confidentialité et de la protection des données. Cela sera d'autant plus vrai que les entreprises devront à la fois exploiter la puissance de l'IA et se conformer à des cadres réglementaires entièrement nouveaux régissant les ensembles de données et les pratiques, tels que la loi sur l'IA de l'Union européenne.
L'absence de risque n'existe pas lorsqu'il s'agit de données en réseau. Mais avec une stratégie proactive de gestion des données qui englobe à la fois les bonnes pratiques et le meilleur de ce qu'offre actuellement la technologie, les DSI peuvent construire et affiner une infrastructure IT tournée vers l'avenir. Au lieu de s'inquiéter des risques inconnus, les dirigeants peuvent gagner en assurance grâce à un modèle de sécurité hautement configurable régissant l'ensemble des applications et des données de l'entreprise. Les bons outils peuvent mettre en évidence les risques et déclencher les mesures de protection adéquates avant qu'il ne soit trop tard.
Selon Mark Eaglefield, la plus grande erreur en matière de données est l'autosatisfaction : « N'attendez pas qu'un problème survienne, prenez les choses en main dès maintenant. »