Données en transit

Que sont les données en mouvement ?

Les données en transit ou en mouvement comprennent toutes les données qui sont partagées ou transmises au sein d'un réseau ou à l'extérieur par Internet. Il peut s'agir, par exemple, de fichiers partagés avec des collègues, de données chargées dans des applications en nuage et de données envoyées à des partenaires commerciaux. Les données en transit sont les plus vulnérables, car elles sont exposées à des menaces de sécurité élevées telles que les attaques par écoute, les attaques par rançongiciel et le vol de données.

Les trois états des données

Les données peuvent être classées en trois catégories selon leur portée d'utilisation : les données au repos, les données en utilisation et les données en transit. Les données au repos comprennent tous les fichiers et informations stockés ou archivés. Les données en utilisation concernent toutes les données actuellement utilisées par les employés, les fournisseurs et les autres parties prenantes. Des trois états, les données en transit sont les plus vulnérables au vol de données.

Données en transit et données au repos

Les principales différences entre ces deux états des données peuvent être explorées dans la nature des données, leur vulnérabilité aux attaques, les contrôles de sécurité applicables et les conséquences de la perte de ces données.

Point de différenceDonnées en transitDonnées au repos
Nature des donnéesDonnées actuellement transmises à l'intérieur ou à l'extérieur de la périphérie de l'organisation.Données généralement stockées ou sauvegardées dans le stockage hors ligne ou en nuage de l'organisation. Les données au repos ne sont pas activement consultées ni utilisées par les parties prenantes.
Vulnérabilité aux attaquesTrès élevée : Le nombre d'incidents et de variantes de rançongiciels et d'autres attaques sur les réseaux a considérablement augmenté, entraînant des violations de données fréquentes et préjudiciables.Relativement faible : Les sauvegardes hors ligne sécurisées par des contrôles physiques suffisants sont relativement moins vulnérables aux attaques. Cependant, les sauvegardes en nuage sont plus exposées aux cybermenaces.
Contrôles de sécurité applicablesLe chiffrement des données, la sécurisation des canaux de transfert de fichiers et la surveillance de l'activité des utilisateurs, comme les événements de copie de fichiers, avec une solution de prévention des fuites de données (DLP).Plusieurs sauvegardes sécurisées hors ligne et en nuage
Conséquences de la perte de donnéesLes données peuvent être volées par des pirates pour être vendues sur le dark Web. Les violations de données entraînent d'énormes pénalités de non-conformité et une perte de confiance. Les pirates peuvent exiger d'énormes rançons pour des données qui pourraient même ne pas être restituées aux organisations après le paiement.Les données peuvent être volées par des pirates pour être vendues sur le dark Web. Les violations de données entraînent d'énormes pénalités de non-conformité et une perte de confiance. Les pirates peuvent exiger d'énormes rançons pour des données qui pourraient même ne pas être restituées aux organisations après le paiement.

Menaces sur les données en transit

Pendant leur transfert via diverses applications et réseaux, les données en mouvement sont exposées aux risques suivants :

  • Transfert non sécurisé de données par des individus vers des périphériques USB non autorisés et des sites Web non sécurisés, et les personnes qui ne respectent pas les protocoles de confidentialité.
  • Attaques par écoute qui interceptent les paquets de données envoyés sur Internet.
  • Perte de données par vol d’appareils USB et d'autres supports de stockage de données.
  • Exposition des données transférées au sein des organisations causée par des droits d'utilisateur excessifs.
  • Partage excessif d'informations avec des fournisseurs, des partenaires et d'autres parties prenantes externes.

Comment protéger les données en transit

Les données en mouvement doivent être sécurisées à différents points du support de transit qu’elles empruntent. Commencez par protéger les données au niveau des terminaux avec une solution de DLP. Ceci garantira que les transferts de fichiers et les événements de copie de fichiers non autorisés sont suivis et traités rapidement. La plupart des solutions comprennent également un outil de contrôle d'accès USB intégré pour suivre et gérer l'utilisation des appareils USB.

Deuxièmement, utilisez un agent de sécurité d'accès au nuage pour surveiller les données qui transitent en nuage. Un outil de protection du nuage répondra à vos besoins de protection du réseau en plus de surveiller l'activité des utilisateurs dans le nuage. Revoyez la sécurité des communications en réseau et effectuez une mise à niveau vers la dernière version du protocole de sécurité. Adoptez le chiffrement des données pour protéger les données qui quittent la périphérie de l'organisation.

Prévention des fuites de données avec DataSecurity Plus

Sécurisez les données grâce à des informations exploitables rapides dérivées de rapports granulaires grâce à notre logiciel de sécurité des points terminaux. Obtenez une visibilité complète sur l'activité des fichiers, du Web, des e-mails et des supports de stockage amovibles et répondez rapidement aux activités non autorisées des utilisateurs détectées sur vos points terminaux.

Avec ManageEngine DataSecurity Plus, vous pouvez :
  • Suivre les modifications des fichiers contenant des données sensibles afin d'examiner d'éventuelles manipulations ou vols de données.
  • Protégez les fichiers cruciaux contre le vol de données en empêchant les actions de copie grâce à la fonction de protection contre la copie.
  • Bloquer les transferts de données malveillants vers des supports de stockage amovibles et gérer rigoureusement l'utilisation des appareils USB.
  • Analyser les e-mails sortants à la recherche de fuites de données potentielles et suivre les téléchargements probables du navigateur Web pour répondre aux actions nuisibles des utilisateurs.
  • Analyser le trafic Web pour bloquer l'accès aux sites Web et aux applications à risque.
  • Surveiller les chargements de fichiers vers des applications en nuage telles que OneDrive et Dropbox.

Découvrez toutes ces fonctions et bien d'autres encore dans une évaluation gratuite et entièrement fonctionnelle de 30 jours.

Télécharger l'évaluation