Pour gérer vos consentements :
Actualités: PRODUITS

L’énigme de la conformité au règlement GDPR : où commencer ? (avis d’expert)

Le 25 mai 2018, synonyme de catastrophe mondiale ? Peut-être. Tout dépend si les entreprises sont prêtes à gérer les conséquences possibles du Règlement général sur la protection des données (General data protection regulation ou GDPR, en anglais).

En cas de non-conformité

Le Règlement général sur la protection des données impose un ensemble de règles à respecter si vous détenez des données sur des citoyens européens. Dans le nouveau monde des données d’aujourd’hui, il faut se prémunir des pertes de données et violations de réseau ; phénomènes qui sont devenus incontrôlables ces dernières années.

Avec une réglementation limitée, les entreprises victimes d’exfiltrations peuvent s’en sortir avec des excuses, la chute du cours de leur action et éventuellement la démission d’un ou deux de leurs dirigeants. Mais cela est sur le point de changer car des pénalités conséquentes s’annoncent au loin. Les vols de données n’auront pas seulement des effets importants pour les entités dont les données ont été volées ; avec le GDPR, elles engendreront des conséquences fortes sur les entreprises victimes : des pénalités comprises entre 2% et 4% du chiffre d’affaires mondial, ainsi que des sanctions pouvant contraindre les entreprises à totalement cesser le traitement des données des utilisateurs.

Le GDPR comporte des zones grises et nul ne sait quelles seront les conséquences. Une récente étude [américaine] menée par PWC rapportait que les CIO (DSI) prétendent allouer des millions de dollars de budget pour se conformer au GDPR. Comment savent-ils qu’ils placent leurs budgets au bon endroit ? Par où doivent-ils commencer ?

Comment s’en prémunir ?

Il est important que les organisations aient mis en place de solides politiques de sécurité passant par l’amélioration de la sécurité du réseau et de la protection des données. L’attaque souvent négligée est l’exfiltration de données via DNS (Domain Name System, ou système de noms de domaine).

L’exfiltration par le DNS fait souvent suite à une attaque sophistiquée. Tandis que la plupart des systèmes de sécurité bloquent les mécanismes évidents de transfert de données (ex. FTP), le protocole DNS restent souvent non sécurisé. Cela offre aux attaquants une échappatoire – où les connexions aux serveurs ne sont pas bloquées.

Il existe deux façons d’extraire des données sur votre réseau à l’aide du DNS :

Mettre en place des blocs de données codées dans des requêtes DNS. Le tunneling, qui exfiltre des données dans le tunnel de DNS vers un serveur de noms complice. Ainsi, les assaillants détiennent un canal de commande et de contrôle pour leurs outils et crée un moyen rapide d’extraire des données ; une attaque connue et permettant par exemple d’exfiltrer 18 000 numéros de cartes de crédit par minute au serveur d’un attaquant.

Les cybercriminels utilisent le DNS pour l’exfiltration de données, car les outils de sécurité traditionnels sont capables de verrouiller les routes les plus faciles du réseau via des protocoles plus communs tels que HTTP ou FTP. Par conséquent, les attaquants doivent désormais explorer, expérimenter et tirer parti d’autres protocoles. Il est également facile de cacher des données exfiltrées dans le cadre normal d’une requête DNS.

Toutes les applications d’aujourd’hui sont basées sur IP et utilisent les services DNS pour opérer. La plupart des serveurs DNS sont donc constamment occupés. Ensuite, vient se greffer un problème supplémentaire avec le BYOD et le Wi-Fi public. Le volume total de trafic fait qu’il est difficile de l’analyser et de détecter les requêtes utilisées pour l’exfiltration, surtout lorsqu’elles peuvent être espacées au fil du temps.

Et protéger vos réseaux

Tout d’abord, en inspectant votre trafic. Les techniques traditionnelles de surveillance risquent de bloquer le trafic légitime. En intégrant des outils de sécurité dans vos serveurs DNS pour voir ce qu’il se passe à l’intérieur de ceux-ci, vous avez une meilleure vue d’ensemble et une granularité fine pour analyser chaque transactions. Une fois que vous avez identifié un trafic malveillant, vous pouvez commencer à contrer l’attaque en bloquant les domaines ou requêtes malveillants, en réduisant les risques de faux positifs.

Préserver la sécurité DNS est la première étape pour se conformer au GDPR, car il ne s’agit pas seulement d’éviter les infractions. Il faut également signaler tout vol de données le plus rapidement possible et sous 72 heures. Le mieux étant, bien sûr, de ne pas avoir à signaler un vol de données.

Nous sommes dans un monde où les données sont utiles aux entreprises – et aux attaquants. Or, le GDPR impose aux entreprises d’optimiser leur sécurité et prévoit des pénalités importantes en cas de défaillance. Cela implique beaucoup plus que de protéger vos bases de données. Il faut également protéger chaque partie de vos réseaux IP.

Par Hervé Dhelin, directeur marketing chez Efficient IP, fournisseur de solutions DDI (DNS-DHCP, IPAM) et gestion de réseau.

Lire également :

Une nécessaire sensibilisation au RGPD/GDPR (avis d’expert)

Generali et Ineo parient sur la cyber-assurance pour PME

Ariane Beky

Articles récents

« L’observabilité, c’est une tour de contrôle » Rencontre avec David Buis, Country Manager de SolarWinds.

Fondé en 1999 avec l'ambition de simplifier la gestion des ressources informatiques, et de fournir…

10 heures années

« Les partenaires qui investissent dans Juniper voient leurs ventes augmenter ! » Juniper présente les évolutions de son programme partenaires.

Juniper présente une nouvelle évolution majeure de son programme mondial : Le Juniper Partner Advantage…

3 jours années

[Agenda] « Partager les bonnes pratiques de nos partenaires Cyber » : Le distributeur Cris Réseaux donne RDV aux MSPs & ESN à Strasbourg le 23 mai.

Le grossiste Cris Réseau réunit ses partenaires revendeurs et éditeurs le jeudi 23 mai prochain…

3 jours années

[Marché] PNY Distributeur Nvidia de l’année pour la 3ème année consécutive

PNY Technologies, fournisseur global de composants et de solutions de stockage pour les marchés de…

5 jours années

« Proposer aux revendeurs des PC reconditionnés, aux standards de qualité HP » TD SYNNEX et HP présentent la nouvelle gamme Revitalize

Avec sa gamme Revitalize, HP entend aider ses partenaires et les clients finaux à adopter…

6 jours années

« Notre engagement envers les MSPs va au-delà de la technologie » : L’éditeur Centreon lance son programme partenaires dédié aux MSPs

Éditeur « Partner-first », Centreon étend son programme partenaires « ON » avec l'ambition d'accompagner…

6 jours années