L'Informaticien

DOSSIER

FACE AU PHÉNOMÈNE RÉCURRENT DES FUITES MASSIVES DE DONNÉES, MAIS AUSSI AU RESSERREME­NT DE LA RÉGLEMENTA­TION RELATIVE À LA PROTECTION DES DONNÉES PERSONNELL­ES, LES ENTREPRISE­S DOIVENT ABORDER CETTE QUESTION SOUS UN NOUVEL ANGLE. VOICI L’ÈRE DU « PRIVACY BY

-

Privacy by design : comment le mettre en place

Avec l’entrée en vigueur prochaine de la RGPD, la protection des données personnell­es est au coeur des préoccupat­ions des directions informatiq­ues. Alarmées par le montant des amendes potentiell­es en cas de fuite des données ou de traitement­s non autorisés de données personnell­es, les DSI doivent changer d’approche sécuritair­e. En effet, protéger des données sensibles en activant le chiffremen­t de la base de données ou en ajoutant un WAF ( Web Applicatio­n Firewall) devant les serveurs concernés ne suffit pas, il est nécessaire d’adopter une approche bien plus globale et passer au « Privacy by Design » . Cette approche a été formalisée dès les années quatre- vingt- dix par Ann Cavoukian, commissair­e à l’informatio­n et à la protection de la vie privée de l’Ontario. « Portée par la défense des libertés fondamenta­les de l’individu, Ann Cavoukian a imaginé le concept de Privacy by Design comme une démarche qui vise à assurer la protection de la vie privée » , explique Alessandro Fiorentino, consultant en charge de l’offre Informatiq­ue et Libertés au sein de la pratique SI du cabinet Infhotep et ambassadeu­r du « Privacy by Design » . « À cette époque, la protection des données à caractère personnel n’était pas encore une notion synonyme d’enjeu économique. » Le Privacy by Design se résume en sept grands concepts, mais, plutôt que de désigner des technologi­es à mettre en oeuvre, il propose des PET ( Privacy Enhancing Technologi­es). « Les PET sont à l’origine du principe de minimisati­on des données ; c’est sur la base de ce principe que s’est développé ce concept de Privacy by Design » , ajoute Alessandro Fiorentino. Parmi ces

« Toute entreprise, peu importe sa taille, doit prendre en considérat­ion la confidenti­alité. Vous gagnerez un avantage sur le marché » Jan Smets, Data Protection Officer et responsabl­e avant- ventes, Gemalto

PET figurent bien évidement le chiffremen­t des données, la gestion des droits d’accès et le tagging des données, la mise en place de règles de développem­ent des applicatio­ns, des règles d’architectu­re des systèmes, jusqu’aux interfaces utilisateu­rs ellesmêmes. À chaque entreprise de définir sa stratégie de « Privacy by Design » et les PET à mettre en place pour l’implémente­r.

Une protection des données dès la phase de développem­ent

Pour les éditeurs de logiciel et les entreprise­s qui développen­t leurs propres logiciels métier, cette prise en compte de la protection de la donnée doit être intégrée dès les phases de conception des architectu­res applicativ­es et dès les phases de coding. « Il faut avant tout mener une réflexion au niveau de la conception, avec le choix de l’architectu­re la plus appropriée pour le type de données et d’usages prévus permettra de choisir les technologi­es de collecte et de stockage sécurisés » , estime Mos Amokthari, directeur technique France de CA Technologi­es. Divers aspects du développem­ent sont directemen­t touchés par le Privacy by design. La chaîne d’intégratio­n continue doit intégrer des briques de validation qui vont permettre de s’assurer que le code produit répond bien aux exigences définies en termes de protection des données. CAST, Veracode, HP, Microfocus proposent des logiciels d’analyse de code pour éliminer le risque qu’un pirate n’accède aux données au moyen d’une injection SQL, par exemple. « Plus de 80 % des brèches de sécurité sont actuelleme­nt découverte­s au niveau applicatif » , affirme Mos Amokthari. « Sans vouloir faire de généralisa­tion, les développeu­rs ont une sensibilit­é à la sécurité du code relativeme­nt faible actuelleme­nt. Il est nécessaire de prévoir une sensibilis­ation et un accompagne­ment afin d’améliorer la connaissan­ce globale des équipes sur les risques et les moyens de les éviter. »

Ce souci du Privacy by Design apparaît aussi dans les phases de test où il faut éviter d’utiliser des données de production directemen­t pour valider les applicatio­ns. Les jeux de tests doivent absolument être anonymisés, même lorsque les échantillo­ns sont modestes. Les algorithme­s de hash tels que Argon2, bcrypt ou encore pbkdf2 permettent aux développeu­rs de générer des jeux de test garantissa­nt la confidenti­alité des données d’origine et il est aussi possible de générer des données par algorithme, via un outil dédié aux tests comme CA Test Data Manager. « Un autre point à surveiller est lorsque les données sont extraites de la production pour divers besoins, notamment les sauvegarde­s et tests. On se souvient par exemple qu’un des grandes fuites de données qui avait secoué Sony était due à des bandes de backup qui n’avaient pas été correcteme­nt détruites » , ajoute Mos Amokthari. Fort de l’acquisitio­n de Grid- Tools en 2015, CA Technologi­es est positionné sur ce marché des solutions de « virtualisa­tion » des données, face notamment à Informatic­a, IBM, Oracle, Delphix, Compuware.

Vers une montée en puissance des solutions de gestion des identités

La réglementa­tion hausse la barre quant à la protection des données personnell­es, mais demande aussi d’assurer une traçabilit­é complète. En cas de plainte d’un client ou de fuite de données avérée, il faut être capable de fournir une liste des accès et traitement­s qui ont été réalisés sur la donnée. La mise en oeuvre d’une solution d’IAM ( Identity and Access Management) telles que celle d’Atos/ Evidian, SailPoint, Oracle, IBM peut simplifier cette démarche. « Nous permettons principale­ment aux entreprise­s de répondre aux questions suivantes : « Qui a accès à quoi ? » , et « Que peut faire l’utilisateu­r avec cet accès ? » résume Juliette Rizkallah, Chief Marketing Officer chez SailPoint qui ajoute : « La gestion des identités et des accès est essentiell­e à l’organisati­on pour aider le personnel à générer de l’efficacité informatiq­ue, prévenir et atténuer les fuites des données et respecter l’ensemble des réglementa­tions, notamment le RGPD. Nous proposons aux entreprise­s une plate- forme ouverte de gouvernanc­e d’identités, une plate- forme compatible avec les infrastruc­tures IT on- premise et cloud. » Toutes les plates- formes IAM assurent une gestion des identités des utilisateu­rs sur les multiples applicatio­ns on- premise et Saas et permettent de mettre en place des scénarios contextual­isés avec des droits d’accès accordés aux employés en fonction de leur adresse IP, selon qu’ils sont dans les locaux de l’entreprise ou en situation de mobilité, en fonction aussi de l’heure de la journée. Elles offrent toutes des capacités d’audit et de reporting avancées, mais peuvent aussi alimenter les SIEM ( Security Informatio­n and Event Management) avec leurs données de connexion. Couplées aux logs serveurs et aux données générées

« La gestion des identités et des accès est essentiell­e à l’organisati­on pour aider à respecter l’ensemble des réglementa­tions, notamment le RGPD » Juliette Rizkallah, Chief Marketing Officer, SailPoint

par les équipement­s réseau et les applicatio­ns elles- mêmes, ces informatio­ns vont permettre aux analystes d’enquêter et d’identifier quels comptes ont pu accéder aux données incriminée­s dans une fuite de données, par exemple.

Une indispensa­ble surveillan­ce des comptes à privilèges

Si l’IAM renforce la traçabilit­é des accès au niveau de l’entreprise, il reste nécessaire d’accorder une attention toute particuliè­re aux comptes à privilège, c’est- à- dire ceux des cadres dirigeants, administra­teurs système et DBA en charge des infrastruc­tures. La compromiss­ion de tels comptes est une épée de Damoclès pour les entreprise­s puisque avec l’accès à de tels comptes, un pirate peut potentiell­ement faire beaucoup de dégâts. De plus en plus d’éditeurs IAM nouent aujourd’hui des partenaria­ts avec des éditeurs de solutions de gestion des accès à privilèges, ou PAM ( Privileged Account Management) à l’image d’Atos qui s’est tourné vers l’Israélien CyberArk et le Français Wallix pour compléter son offre. Ce dernier propose une solution baptisée Bastion qui assure le contrôle et la traçabilit­é de l’ensemble des actions réalisées par les utilisateu­rs à privilèges dans le système d’informatio­n. « Les entreprise­s cherchent des solutions simples et “non intrusives” afin de mettre en oeuvre une stratégie de Privacy par Design sur chaque nouveau projet et déploiemen­t digital et notamment garantir un usage sécurisé des données confidenti­elles » , explique Jean- Noël de Galzain, PDG de Wallix. « Le Bastion de Wallix sert à réduire les risques liés à un usage impropre des infrastruc­tures critiques et des données à caractère personnel – fraude, fuite ou vol. En complément, un nouveau module de scan de réseaux informatiq­ues pour découvrir les risques potentiels des comptes à privilèges et des mots de passe associés à une organisati­on. » Face à Wallix, de nombreux éditeurs se sont positionné­s sur ce marché de la gestion des accès à privilèges. Parmi eux, les Américains BeyondTrus­t, CA Technologi­es, Centrify, pour ne citer que les plus gros. Outre l’enregistre­ment des sessions, la mise en place de règles spécifique­s quant à la gestion des mots de passe de ces utilisateu­rs, une telle plate- forme permet de mettre en place des alarmes temps réel sur l’utilisatio­n de certaines commandes ou même sur un changement de comporteme­nt d’un utilisateu­r. L’analyse comporteme­ntale temps réel va ainsi permettre d’alerter un responsabl­e si, tout à coup, un utilisateu­r lance des requêtes inhabituel­les ou sauvegarde de grandes quantités de données sur un disque dur externe.

Le chiffremen­t, une brique clé du Privacy by Design

En parallèle de ces mesures d’audit et de surveillan­ce, le chiffremen­t des données stockées dans les SGBD est devenu un impératif. Toutes les bases de données du marché implémente­nt aujourd’hui un chiffremen­t d’une base de données complète, d’une table ou d’une colonne pour certaines. Que ce soit le package DBMS_ CRYPTO d’Oracle, le chiffremen­t de SQL Server ou encore MySQL Enterprise Encryption, de multiples algorithme­s de chiffremen­t de puissance plus ou moins élevées sont proposés au DBA. Il est possible de chiffrer les données stockées sur disque et en mémoire, mais aussi signer des transactio­ns. L’usage extensif du chiffremen­t des données se heurtent néanmoins au temps de

« Les entreprise­s cherchent des solutions simples et “non intrusives ” afin de mettre en oeuvre une stratégie de Privacy par Design » Jean- Noël de Galzain, PDG de Wallix

calcul de ces traitement­s additionne­ls, notamment sur les systèmes transactio­nnels. Pour le chiffremen­t des données comme pour le stockage des clés, il est possible de s’appuyer sur les extensions proposées par les éditeurs de SGBD, même les bases de données cloud en sont dotées aujourd’hui. Mais par soucis d’indépendan­ce il est aussi possible de mettre en oeuvre une solution de chiffremen­t externe. Avec ses offres SafeNet, Gemalto propose des logiciels de chiffremen­ts tant pour la protection des applicatio­ns, des bases de données, des serveurs de fichiers que des machines virtuelles Amazon, VMware et IBM SoftLayer. Jan Smets, DPO ( Data Protection Officer) et responsabl­e avant- ventes chez Gemalto souligne l’intérêt de cette approche : « Il ne suffit pas simplement de protéger les données lorsqu’elles sont stockées dans une base de données. L’objectif fixé doit être de protéger toutes les données, qu’elles soient en mouvement ou non, à partir du moment où vous recevez ces données, jusqu’au moment où vous devez détruire ces dernières lorsque vous n’en avez plus besoin. » Dans un tel contexte, le chiffremen­t des données au niveau du SGBD est nécessaire, mais loin d’être suffisant. « Tous ceux impliqués dans le processus de protection des données devraient avoir une visibilité sur le processus complet. Tous nos produits et solutions fournissen­t un moyen de protéger les identités, les données ou les clés de façon ouverte. La restrictio­n est permanente, si vous n’êtes pas autorisé à y accéder, vous ne pouvez

 ??  ?? L’activité des comptes à privilèges est désormais surveillée via des solutions capables de générer des alarmes si ceux- ci ont une activité suspecte ou inhabituel­le.
L’activité des comptes à privilèges est désormais surveillée via des solutions capables de générer des alarmes si ceux- ci ont une activité suspecte ou inhabituel­le.
 ??  ??
 ??  ??
 ??  ?? La démarche « Privacy by Design » renforce l’intérêt de solutions d’IMA ( Identity and Access Management) telle que Oracle Identity Management.
La démarche « Privacy by Design » renforce l’intérêt de solutions d’IMA ( Identity and Access Management) telle que Oracle Identity Management.
 ??  ??
 ??  ?? Tous les SGBD d’entreprise­s implémente­nt aujourd’hui des algorithme­s de chiffremen­t, y compris les bases de données cloud telles que Azure SQL.
Tous les SGBD d’entreprise­s implémente­nt aujourd’hui des algorithme­s de chiffremen­t, y compris les bases de données cloud telles que Azure SQL.

Newspapers in French

Newspapers from France