« Si vous n'êtes pas le propriétaire ou l'administrateur du réseau que vous utilisez pour communiquer, vous devez supposer que vos communications sont compromises »
Toute personne chargée de garantir la sécurité des données confidentielles doit protéger les données communiquées à la fois sur le domaine réseau qu'elle administre et sur les réseaux externes (non fiables). Malgré les promesses faites par les fournisseurs de services externes, notamment les opérateurs, le cloud, l'hébergement ou d'autres attestant de la sécurité de leurs plateformes respectives, la responsabilité de la protection de ces données confidentielles reste la responsabilité de ceux qui en ont la garde, la garde et le contrôle.
Des facteurs tels que le type de réseau (public ou privé), le type de données et ceux qui ont besoin d'accéder au réseau dictent les pratiques nécessaires pour protéger les données. Les approches courantes de sécurisation des données dans ses différents modes de stockage et de communication reposent sur la cryptographie appliquée. De tels exemples peuvent inclure :
- Sécurisation des réseaux Wi-Fi
- Canaux de réseau local virtuel (VLAN) pour séparer les réseaux au sein d'un environnement géré
- Réseau privé virtuel (VPN) pour créer un canal de communication sécurisé sur un réseau non fiable.
- Sécurité de la couche de transport (TLS) pour des communications point à point sécurisées entre les applications et les services.
- Chiffrement de fichiers pour assurer la sécurité des fichiers au repos, soit dans l'environnement réseau interne, soit dans des environnements de stockage et d'archivage cloud externes.
Confier à un prestataire de services externe la gestion de la sécurité de l'infrastructure informatique de l'organisation peut imposer des risques, car le prestataire de services, en tant que partie extérieure, n'est généralement pas autorisé à accéder aux données non protégées placées sous sa garde, sa garde et son contrôle. 5-L peut élaborer une politique pour sécuriser les données et la plateforme de transport avant d'engager une partie externe pour gérer, transporter ou stocker des données confidentielles.
Cryptographie - Chiffrement des données
« Si vous ne conservez pas les clés de la cryptographie utilisée pour sécuriser vos données, vos données ne sont pas sécurisées »
Tous les fichiers confidentiels, qu'ils soient stockés sur un serveur de réseau local ou sur un poste de travail, doivent être protégés contre l'accès par toute partie non autorisée. Cela peut inclure des acteurs de menaces externes, du personnel interne ou des administrateurs informatiques/de sécurité disposant d'un large accès.
5-L peut vous guider dans l'élaboration d'une politique efficace et sa mise en œuvre.