Cybersécurité : le casse-tête de l'intégrité des données

Si un vol de données peut être difficile à détecter, découvrir une altération des données l’est encore davantage. Dans cette tribune,  Jean-Christophe Vitu de CyberArk, explique pourquoi l’intégrité des données est décisive pour les entreprises et quels sont les moyens techniques pour la garantir. 

Partager
Cybersécurité : le casse-tête de l'intégrité des données

Alors que les technologies permettent de livrer rapidement des biens et services ainsi que de comprendre en temps réel les clients, les marchés et les différents secteurs d’activité, la sécurité offre pour sa part aux entreprises la possibilité d’utiliser la technologie en s’assurant que leurs données restent bien protégées. En outre, si la confidentialité et la disponibilité sont deux piliers de la cybersécurité, l’intégrité des données revêt elle aussi un aspect primordial, car elle garantit l’exactitude des données utilisées lors des transactions et des processus commerciaux.

L'altération des données, plus difficile à détecter que le vol

Un vol de données peut être difficile à éviter ou même à détecter. Il n’est pas rare en effet qu’une cyberattaque reste inaperçue pendant plusieurs mois, et la victime ne se rendra bien souvent compte du piratage et de son étendue qu’au moment de sa découverte par une tierce partie, telle que l’ANSSI, la DGSI ou tout autre autorité. La détection d’une fuite ou d’une altération de données s’avère parfois encore plus difficile. Si le format de cette information n’a pas été modifié, leur modification sera encore plus difficilement identifiable qu’un vol, bien que leur valeur ait été sévèrement impactée.

Les entreprises doivent veiller aussi bien à l’intégrité des informations contenues dans les bases de données et dans les applications, que de celles qui ont été sauvegardées en cas d’une reprise sur sinistre. En France, l’Agence Nationale pour la Sécurité des Systèmes d’Information (ANSSI) a ainsi mis en place un point de contact international unique en cas de cyberattaque sur le territoire, disponible 24H/24 et 7J/7 : le CERT-FR. Son équipe est experte en incidents informatiques et conseille les entreprises en cas d’intrusion malveillante ou de suspicion. Les sociétés peuvent par exemple savoir si leurs données ont déjà été corrompues et si oui, par qui et avec quels moyens. Parmi les questions récurrentes dont traite le CERT-FR avec ses interlocuteurs figurent l’impact et l’étendue des cyber-corruptions dont ils ont été victimes, ou encore les versions de backup à utiliser pour restaurer leurs données.

La question de l'intégrité des données s'immisce dans les éléctions US

Une entreprise qui doute de l’intégrité de ses data n’est pas assurée que ses opérations critiques soient réalisées correctement ; elle n’a par exemple pas la garantie que les bonnes décisions soient prises, ou que les produits et services adéquats soient livrés aux clients et reçus des fournisseurs. Cette incertitude peut avoir un impact commercial direct qui se traduirait sous forme d’erreurs commises, d’opportunités manquées, ou encore de pertes financières. Mais au-delà de ces conséquences immédiates, d’autres problèmes plus significatifs peuvent se poser, notamment en matière de confiance du public et de réputation : une entreprise qui n’est pas capable de répondre convenablement aux besoins de son marché peut en effet ternir à long terme son image de marque.

D’un point de vue légal, l’intégrité des données est essentielle à la non-répudiation, c’est-à-dire à la capacité de garantir l’authenticité et l’exactitude des accords et transactions. Elle est également imposée par de nombreux règlements gouvernementaux et sectoriels, comme par exemple la loi fédérale américaine Health Insurance Portability and Availability Act (HIPAA) et les normes de sécurité de l'industrie des cartes de paiement (PCI DSS). La question de l’intégrité des données a récemment refait surface au sein du secteur public, suite aux soupçons de piratage étranger des systèmes de vote américains. Ces soupçons ont fait suite à un avertissement du Département de la sécurité intérieure et du Directeur des services de renseignements nationaux, qui recommandait aux « responsables nationaux et locaux des élections d’être vigilants et de contacter le département afin d’obtenir de l’aide en matière de cybersécurité », en vue d’assurer l’intégrité des résultats des élections.

Le hachage, un outil puissant pour garantir l’intégrité

Le hachage est un outil puissant capable de garantir l’intégrité des données. Cet algorithme cryptographique permet de convertir un fichier ou une donnée en une courte suite de nombres appelée « hash » ou « synthèse de message ». Faite correctement, cette dernière est unique et spécifique à l’information hachée, la moindre modification des informations créera par conséquent une synthèse complètement différente. Une comparaison des synthèses à l’aide d’un algorithme de hachage sécurisé SHA (pour Secure Hash Algorithm) permettra ainsi de détecter immédiatement toute altération effectuée. L’année dernière, le NIST (National Institute of Standards and Technology) a même jugé la nouvelle norme de hachage SHA-3 « outil de prochaine génération permettant de sécuriser l’intégrité des informations électroniques ».

Certaines pratiques courantes en matière de cybersécurité, comme le chiffrement, le monitoring et le contrôle des accès, peuvent également contribuer à garantir l’intégrité des données d’un système. En effet, il sera presque impossible pour un cyberpirate de modifier de manière insidieuse tout texte chiffré. Parallèlement, un contrôle efficace des points d’accès du réseau peut aider à garder les informations à l’abri de personnes malintentionnées. De plus, un monitoring du système permet de déceler toute activité suspicieuse en temps réel et de retrouver la trace d’une violation antérieure.

En règle générale, une bonne cyber-hygiène repose en grande partie sur l’intégrité, la confidentialité et la disponibilité des données. Il ne faut cependant pas oublier que si la menace est externe, la brèche de sécurité qui lui permet d’entrer a bien trop souvent une origine interne. Instaurer de bonnes pratiques est donc primordial car nul n’est à l’abri d’actes de malveillance. Le hacker est probablement même déjà présent dans le système, fomentant doucement mais surement son attaque.

Jean-Christophe Vitu,

Director Presales and Professional Services France chez CyberArk

SUR LE MÊME SUJET

Sujets associés

NEWSLETTER La Quotidienne

Nos journalistes sélectionnent pour vous les articles essentiels de votre secteur.

Votre demande d’inscription a bien été prise en compte.

Votre email est traité par notre titre de presse qui selon le titre appartient, à une des sociétés suivantes...

Votre email est traité par notre titre de presse qui selon le titre appartient, à une des sociétés suivantes du : Groupe Moniteur Nanterre B 403 080 823, IPD Nanterre 490 727 633, Groupe Industrie Service Info (GISI) Nanterre 442 233 417. Cette société ou toutes sociétés du Groupe Infopro Digital pourront l'utiliser afin de vous proposer pour leur compte ou celui de leurs clients, des produits et/ou services utiles à vos activités professionnelles. Pour exercer vos droits, vous y opposer ou pour en savoir plus : Charte des données personnelles.

LES ÉVÉNEMENTS L'USINE NOUVELLE

Tous les événements

LES PODCASTS

A Grasse, un parfum de renouveau

A Grasse, un parfum de renouveau

Dans ce nouvel épisode de La Fabrique, Anne Sophie Bellaiche nous dévoile les coulisses de son reportage dans le berceau français du parfum : Grasse. Elle nous fait découvrir un écosystème résilient, composé essentiellement...

Écouter cet épisode

Les recettes de l'horlogerie suisse

Les recettes de l'horlogerie suisse

Dans ce nouvel épisode de La Fabrique, notre journaliste Gautier Virol nous dévoile les coulisses de son reportage dans le jura suisse au coeur de l'industrie des montres de luxe.

Écouter cet épisode

Le rôle des jeux vidéo dans nos sociétés

Le rôle des jeux vidéo dans nos sociétés

Martin Buthaud est docteur en philosophie à l'Université de Rouen. Il fait partie des rares chercheurs français à se questionner sur le rôle du jeu vidéo dans nos sociétés.

Écouter cet épisode

Les coulisses d'un abattoir qui se robotise

Les coulisses d'un abattoir qui se robotise

Dans ce nouvel épisode de La Fabrique, Nathan Mann nous dévoile les coulisses de son reportage dans l'abattoir Labeyrie de Came, dans les Pyrénées-Atlantiques, qui robotise peu à peu ses installations.

Écouter cet épisode

Tous les podcasts

LES SERVICES DE L'USINE NOUVELLE

Trouvez les entreprises industrielles qui recrutent des talents

Safran

Ingénieur-e Qualité /Navigabilité F/H

Safran - 09/11/2022 - CDI - Niort

+ 550 offres d’emploi

Tout voir
Proposé par

Accédez à tous les appels d’offres et détectez vos opportunités d’affaires

90 - BELFORT

Réfection des halls 19 rue Lumière

+ de 10.000 avis par jour

Tout voir
Proposé par

ARTICLES LES PLUS LUS