Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Nick Banks, Imation : Comment protéger ses données sur périphériques USB contre le risque de perte

décembre 2012 par Nick Banks, Directeur EMEA et APAC, Sécurité Mobile, Imation

Le mois dernier, la police de l’agglomération de Manchester s’est vue infliger une amende de 150 000 £ par l’équivalent britannique de la CNIL, l’ICO (Information Commissioners’ Office) pour avoir perdu une clé USB contenu des données relatives à plus d’un millier de personnes ayant “des liens avec des enquêtes de grande criminalité”. La clé USB n’était pas chiffrée et appartenait à un policier de la division Grande Criminalité. Plutôt que d’utiliser une clé USB chiffrée, fournie par son administration, le policier utilisait son propre périphérique de plus grande capacité.

L’épisode s’est avéré coûteux et embarrassant pour les autorités, mais le cas de la police de l’agglomération de Manchester est loin d’être isolé. Le South London Healthcare NHS Trust et le bureau de régulation du nucléaire constituent deux autres exemples d’organisations ayant perdu des périphériques USB non chiffrés cette année. Ces cas montrent à quel point des données sensibles peuvent être compromises ; des scénarios lourds de conséquences.

Certaines organisations répondent simplement à ce problème en bloquant l’utilisation de clés USB. Mais une telle restriction peut s’avérer préjudiciable pour la productivité. En outre, elle renforce le risque que des employés trouvent des moyens non sécurisés de contournement de l’interdit. La véritable clé pour éviter ce type d’incident se trouve dans la réponse à cette question : comment les organisations peuvent-elles garantir que les données sont en sécurité sans empêcher leurs collaborateurs de faire leur travail ?

Chiffrement

La prévention des pertes de données peut être aidée par des mesures de sécurité telles que le chiffrement et l’impératif d’authentification de l’utilisateur pour l’accès à l’appareil. Le chiffrement est une précaution efficace, facile à utiliser et peu onéreuse pour prévenir les violations de données. Mais permet-il de se prémunir de tout risque de violation de données sur un périphérique ? Pas complètement. Les mesures d’authentification de l’utilisateur peuvent être techniquement contournées. Dès lors, des mesures de sécurité additionnelles sont recommandées pour protéger les données les plus sensibles.

L’exemple de la police de l’agglomération de Manchester montre que les périphériques USB chiffrés n’ont de valeur que s’ils sont effectivement utilisés. S’ils ne sont pas fournis par l’IT ou si leur capacité est trop faible, les collaborateurs préféreront utiliser leurs propres clés USB. Ceci fait clairement courir le risque de violations de données. Certaines organisations choisissent donc de bloquer l’utilisation de clés USB non chiffrées sur leurs postes clients. Cette tactique permet d’assurer que seulement des périphériques chiffrés sont utilisés. Mais elle est susceptible de pénaliser la productivité si les périphériques USB adaptés ne sont pas fournis ou remplacés en cas de perte, créant un sentiment de frustration.

Effacement et destruction à distance

Les fonctions d’effacement et de destruction à distance gagnent en visibilité alors que se multiplient les gros titres faisant référence à des violations de données. Avec ces fonctions, dès qu’un appareil perdu ou volé est branché à un poste client connecté à Internet, une commande lui est transmise depuis une console centrale du département IT déclenchant soit la suppression de toutes les données, soit la destruction à distance du périphérique, lui interdisant de fonctionner.

Une organisation peut privilégier la fonction de destruction à distance, pour ses données les plus sensibles, afin que le périphérique ne soit plus jamais utilisable. Un département IT peut désactiver le périphérique et y interdire tout accès, y compris par un utilisateur normalement autorisé. Cette option peut aider à garantir que les employés n’emportent pas de données avec eux lorsqu’ils quittent l’entreprise. Qui plus est, la fonction de destruction à distance peut ajouter une couche de sécurité supplémentaire dans les cas où les règles d’authentification ne sont pas appliquées de manière consistante ou lorsque la sécurité du périphérique n’est pas totalement implémentée de manière matérielle.

Pour être efficace à 100 %, la destruction à distance nécessite qu’un serveur d’application des règles soit impliqué dans chaque tentative d’accès au périphérique. Le serveur de règles devrait être idéalement intégré au processus d’authentification et un utilisateur ne devrait pas être capable d’accéder au périphérique sans que le serveur l’ait permis. A ce niveau, la fonction de destruction à distance peut consister en un message envoyé par le serveur de règles et demandant l’exécution d’une commande de destruction des données ou de blocage du périphérique, au lieu de lancer le processus normal d’authentification.

Mais, contrairement aux téléphones mobiles, les périphériques de stockage USB ne disposent pas d’une connexion permanente à une localisation centrale. Ils ne sont accessibles via Internet que lorsque le PC hôte y est lui-même connecté. La mise en œuvre d’une règle de sécurité stricte pourrait ainsi empêcher les employés d’accéder à leurs périphériques de stockage amovibles dans des environnements déconnectés tels que le train. Pour autoriser l’accès en mode déconnecté, certaines implémentations de fonction de destruction à distance s’appuient sur des périodes de grâce variables ; des périodes durant lesquelles un employé est autorisé à accéder au périphérique pour une certaine période ou un certain nombre de fois, avant que le périphérique n’exige une connexion au serveur de règles.

Le risque des employés indélicats

La destruction à distance est une bonne solution pour protéger contre les employés peu soigneux, les anciens employés. Le cas de l’employé indélicat est plus complexe.

Cette situation rend la prise de décision plutôt difficile. Si la décision a été prise de licencier l’employé, il est préférable de lui couper immédiatement tout accès aux informations sensibles. Mais l’employé, sachant qu’il est sur le point d’être renvoyé et connaissant le mécanisme des périodes de grâce, a simplement besoin de se déconnecter du réseau avant de copier toutes les données de son périphérique USB en une seule session. Là, les périodes de grâce permettent de mettre en défaut le mécanisme de destruction à distance… lorsqu’il est le plus utile.

Heureusement, il existe des options qui aident à limiter le risque tout en profitant de la flexibilité des accès en mode déconnecté. Par exemple, l’administrateur peut n’activer les périodes de grâce que pour certains employés, tels que ceux qui voyagent fréquemment. De la même manière, les périodes de grâce peuvent être désactivées pour les employés de bureau et les télétravailleurs puisque la connexion au réseau est de toute façon indispensable à leur productivité. En outre, il est possible de n’autoriser l’utilisation de périphériques de stockage amovibles que sur les postes administrés, y compris lorsqu’ils sont déconnectés.

Un filet de secours très important

L’effacement et la destruction à distance améliorent la sécurité, mais ajoutent une couche supplémentaire de complexité. Ainsi, ces deux fonctions sont plus adaptées aux environnements à haute sécurité impliquant des données sensibles. Pour les organisations de ce type, ces deux fonctions sont des filets de secours – une façon de rattraper des situations potentiellement catastrophiques. Cette technologie ne devrait pas être utilisée de manière isolée et il devrait y avoir de nombreuses mesures avant cette ultime ligne de défense contre la violation de données – à commencer par le chiffrement des données et une formation adéquate des personnels.

Cela nécessite une planification en amont, ainsi que des investissements. Mais compte tenu du coût des violations de données, disposer des contrôles et des technologies nécessaires à leur prévention n’est qu’un maigre sacrifice.




Voir les articles précédents

    

Voir les articles suivants