Publié le 16 mai 2024

Contrairement à une idée reçue, la protection des données sensibles ne repose pas sur une accumulation d’outils, mais sur une gouvernance rigoureuse du cycle de vie de l’information.

  • L’identification des données « cachées » (Shadow IT) est le point de départ non négociable de toute stratégie.
  • La classification détermine le niveau de protection : toutes les données ne nécessitent pas un coffre-fort.

Recommandation : Mettez en place une gouvernance centrée sur la donnée elle-même – où elle est, qui peut la voir, comment elle est protégée – avant même de choisir une technologie.

Pour un dirigeant ou un DSI, la valeur de l’entreprise ne se mesure plus seulement à ses actifs physiques, mais au trésor immatériel qu’elle détient : ses données. Brevets, fichiers clients, stratégies commerciales, données financières… Ces informations constituent un avantage concurrentiel majeur, mais aussi un risque existentiel si elles sont compromises. Face à cette réalité, la tentation est grande de multiplier les solutions de sécurité, d’installer des pare-feux et des antivirus, en espérant construire une forteresse imprenable. On parle alors de mots de passe robustes, de sauvegardes, de formation des collaborateurs. Ces mesures sont nécessaires, mais fondamentalement insuffisantes.

Ces approches traitent les symptômes, pas la cause. Elles protègent le périmètre de l’entreprise, mais ignorent la nature même de ce qui doit être protégé : l’information elle-même. Mais si la véritable clé n’était pas de construire des murs plus hauts, mais de savoir précisément ce que l’on protège à l’intérieur ? Si la sécurité des données sensibles n’était pas une affaire d’outils, mais un processus de gouvernance méthodique ? C’est la perspective que nous adoptons ici, celle d’un Data Protection Officer (DPO).

Cet article n’est pas une simple checklist technique. C’est un guide stratégique qui vous apprendra à penser en termes de risque, de conformité et de cycle de vie de l’information. Nous allons déconstruire le processus en étapes logiques : comment identifier vos données les plus précieuses, même celles que vous ignorez posséder ; comment les classifier pour appliquer une protection juste et proportionnée ; et enfin, comment maîtriser leur accès, leur circulation et leur hébergement. L’objectif est de vous donner les clés d’une stratégie de protection des données non plus subie, mais pilotée.

Pour naviguer efficacement à travers cette démarche stratégique, ce guide est structuré en plusieurs étapes clés. Chacune aborde une facette essentielle de la gouvernance de vos données sensibles, de leur découverte à leur sécurisation finale.

Savez-vous où se cachent vraiment vos données les plus précieuses ?

Avant de protéger un trésor, il faut savoir où il se trouve. La première étape, et la plus fondamentale, de toute stratégie de gouvernance est une cartographie exhaustive de vos données. Or, le plus grand risque ne vient souvent pas des bases de données officielles, mais de ce que l’on appelle le « Shadow IT ». Il s’agit de l’ensemble des applications, logiciels et services cloud (outils de partage de fichiers, messageries instantanées, plateformes collaboratives) utilisés par vos collaborateurs sans l’approbation ni la supervision du département informatique. Chaque document partagé sur une plateforme non validée est une fuite potentielle, une porte dérobée vers vos informations les plus critiques.

Ce phénomène n’est pas anecdotique ; il est une source majeure de vulnérabilité. En France, le Shadow IT est un vecteur d’attaque significatif, et des études sérieuses le confirment. Le 8ème baromètre du CESIN révèle par exemple que près de 35% des cyberattaques réussies en 2024 sont liées au Shadow IT. Le risque est double : non seulement des données stratégiques peuvent être exposées sur des outils non sécurisés, mais l’entreprise se met également en situation de non-conformité avec des réglementations comme le RGPD, qui exige une maîtrise complète des traitements de données personnelles.

La lutte contre le Shadow IT ne consiste pas à interdire tous les outils, ce qui serait contre-productif. Elle repose sur une démarche de découverte et de contrôle. Il s’agit d’identifier les usages pour ensuite proposer des alternatives sécurisées et validées qui répondent aux besoins des métiers. C’est le premier pas pour reprendre le contrôle de votre patrimoine informationnel.

Plan d’action : Votre checklist pour cartographier le Shadow IT

  1. Surveillance DNS : Mettez en place une surveillance des requêtes DNS pour identifier toutes les communications sortantes des postes de travail. Le DNS voit tout et permet de repérer les appels vers des services cloud non autorisés.
  2. Déploiement d’un CASB : Déployez un Cloud Access Security Broker (CASB). Cet outil agit comme un intermédiaire entre vos utilisateurs et les fournisseurs de services cloud pour surveiller l’activité et faire respecter vos politiques de sécurité.
  3. Analyse des terminaux (EDR) : Utilisez des outils de détection et de réponse sur les terminaux (Endpoint Detection and Response) pour surveiller les applications installées et exécutées sur les postes, qu’elles soient autorisées ou non.
  4. Mise en place d’un DLP : Intégrez une solution de prévention des pertes de données (Data Loss Prevention) pour contrôler les mouvements d’informations sensibles vers des destinations externes, qu’il s’agisse de services cloud ou de clés USB.

Toutes vos données ne se valent pas : l’art de la classification pour une protection adaptée

Une fois vos données identifiées, l’erreur serait de vouloir tout protéger avec le même niveau de sécurité. Appliquer des mesures de type « secret défense » à une brochure commerciale est non seulement coûteux, mais aussi inefficace. L’art de la gouvernance réside dans la classification des données. Ce processus consiste à attribuer à chaque type d’information un niveau de sensibilité, qui dictera ensuite les mesures de protection à appliquer. C’est une démarche qui permet d’allouer les ressources de sécurité là où le risque est le plus élevé.

On distingue généralement les données personnelles, définies par le RGPD comme toute information se rapportant à une personne physique identifiée ou identifiable, et les données sensibles, une sous-catégorie qui inclut des informations sur l’origine raciale, les opinions politiques, les données de santé ou l’orientation sexuelle. Leur traitement est en principe interdit, sauf exceptions strictes. À cela s’ajoute le patrimoine informationnel propre à l’entreprise : secrets de fabrication, données de R&D, stratégies financières. La classification doit couvrir toutes ces dimensions.

Ce processus permet de créer une véritable politique de protection différenciée. Une donnée « publique » pourra être stockée sur un cloud standard, tandis qu’une donnée « critique » exigera un hébergement sur un cloud privé ou sur site, avec des mesures de chiffrement renforcées et un contrôle d’accès drastique. La pyramide ci-dessous illustre cette gradation de la sécurité en fonction de la criticité de l’information.

Pyramide de classification des données sensibles avec niveaux de sécurité

Le tableau suivant propose une matrice simple pour guider vos premiers pas dans la classification des données. Il s’agit d’une base à adapter au contexte spécifique de votre organisation, car la criticité d’une donnée dépend avant tout de votre activité.

Matrice de classification des données selon leur criticité
Niveau de criticité Type de données Hébergement recommandé Mesures de protection
Ouvert Données publiques, communication externe Cloud public classique Protection standard
Sensible Données personnelles RGPD, données métier Cloud de confiance certifié Chiffrement + contrôle d’accès
Critique Secrets d’affaires, données stratégiques Cloud privé ou sur site Chiffrement maîtrisé + isolation physique

Qui a le droit de voir quoi ? La gestion des accès, clé de voûte de la protection des données

La meilleure des protections techniques est inutile si n’importe qui peut accéder aux données. La gestion des identités et des accès (IAM) est la clé de voûte de toute politique de sécurité. Elle repose sur un principe fondamental et non négociable : le principe du moindre privilège. Ce principe stipule qu’un utilisateur ne doit avoir accès qu’aux informations et aux fonctionnalités qui sont strictement nécessaires à l’accomplissement de sa mission. Ni plus, ni moins.

Appliquer ce principe exige une gestion rigoureuse des droits, basée sur les rôles et les responsabilités de chacun dans l’entreprise (Role-Based Access Control – RBAC). Un commercial n’a pas besoin d’accéder aux fiches de paie, et un membre du service RH n’a pas à consulter les plans de R&D. Cela semble évident, mais en pratique, les droits d’accès ont tendance à s’accumuler avec le temps (« l’inflation des privilèges »), créant des failles de sécurité béantes. Une revue périodique des habilitations est donc indispensable pour s’assurer que les accès restent pertinents.

Un moment particulièrement critique dans le cycle de vie d’un collaborateur est son départ de l’entreprise. Une procédure de révocation des accès (offboarding) claire et systématique est essentielle pour éviter que des comptes « fantômes » ne restent actifs. Cela implique de désactiver immédiatement l’ensemble des comptes (messagerie, CRM, accès aux serveurs) et de gérer la transition des mots de passe partagés. L’exemple de la vidéosurveillance est parlant : une politique de sécurité doit documenter précisément qui peut visionner les images, que ce soit en direct ou en différé, en limitant cet accès à un cercle très restreint de personnes habilitées sur la base du « besoin de savoir ».

Le chiffrement : le cadenas numérique qui rend vos données illisibles en cas de vol

Le chiffrement est la mesure de sécurité ultime. Il agit comme un cadenas numérique qui, même en cas de vol physique du serveur ou d’intrusion dans le système, rend les données totalement illisibles et inexploitables pour quiconque ne possède pas la clé de déchiffrement. Il existe deux contextes principaux pour le chiffrement : le chiffrement au repos, qui protège les données lorsqu’elles sont stockées sur un disque dur ou un serveur, et le chiffrement en transit, qui sécurise les données lorsqu’elles circulent sur un réseau (par exemple, via le protocole HTTPS pour les sites web).

L’erreur commune est de croire que parce que ses données sont dans un datacenter sécurisé, elles sont à l’abri. Or, de nombreuses brèches proviennent d’accès obtenus via des mots de passe faibles ou des interfaces mal configurées. Selon l’ANSSI, plus de 51,1% des accès non autorisés au Cloud en 2023 ont été réussis grâce à de telles vulnérabilités. Le chiffrement agit comme une deuxième ligne de défense : même si un attaquant parvient à pénétrer le système, il ne repartira qu’avec un ensemble de données brouillées et sans valeur.

Cependant, le chiffrement n’est pas une solution magique. Sa robustesse dépend de la gestion des clés de chiffrement. Si la clé est stockée au même endroit que les données, c’est comme laisser la clé du coffre-fort sur la porte. Une bonne pratique est de gérer les clés sur un système distinct et hautement sécurisé (HSM – Hardware Security Module). Comme le souligne Vincent Strubel, Directeur général de l’ANSSI, la sécurité est une chaîne complexe :

Le chiffrement, la localisation des données et l’anonymisation, ça complique peut-être les choses, mais ça ne rend pas impossible la captation des données.

– Vincent Strubel, Directeur général de l’ANSSI, audition sénatoriale juin 2024

Cette déclaration rappelle qu’une mesure seule est insuffisante. Le chiffrement doit s’intégrer dans une approche de défense en profondeur, combinée à une gestion des accès rigoureuse et un hébergement sécurisé.

DLP : le « gendarme » qui empêche vos données confidentielles de quitter l’entreprise par email ou clé USB

Identifier, classifier, contrôler l’accès et chiffrer les données sont des mesures essentielles. Mais que se passe-t-il si un collaborateur autorisé, par erreur ou par malveillance, tente de faire sortir une information confidentielle de l’entreprise ? C’est ici qu’interviennent les solutions de Prévention des Pertes de Données (DLP – Data Loss Prevention). Le DLP agit comme un gendarme numérique qui surveille les flux de données sortants et applique des politiques pour prévenir les fuites.

Concrètement, un système DLP est capable d’analyser le contenu des emails, des transferts vers des services cloud, des impressions ou des copies sur des clés USB. En se basant sur la classification des données que vous avez définie, il peut identifier la présence d’informations sensibles (un numéro de sécurité sociale, un RIB, des mots-clés comme « confidentiel-défense ») et déclencher une action : bloquer le transfert, alerter un administrateur, ou simplement notifier l’utilisateur qu’il s’apprête à commettre une action à risque. Cette approche pédagogique est souvent la plus efficace en première intention.

L’absence d’un tel contrôle peut avoir des conséquences financières et réputationnelles dévastatrices, même pour les plus grandes institutions. L’exemple de JP Morgan est à ce titre édifiant.

Étude de cas : JP Morgan et l’amende de 125 millions de dollars

La banque d’investissement a été lourdement sanctionnée par les régulateurs américains pour un manquement grave à ses obligations de contrôle. Ses analystes financiers utilisaient des canaux de communication non officiels, comme WhatsApp et leurs adresses email personnelles, pour discuter et négocier des transactions. Cette pratique, relevant du Shadow IT, a empêché la banque de conserver et de superviser des communications qui auraient dû être archivées à des fins de conformité. L’absence de contrôles de type DLP pour bloquer ou au moins tracer ces flux d’informations a été au cœur de la sanction.

Le déploiement d’un DLP ne doit pas se faire de manière brutale. Une approche progressive est recommandée : commencer par une phase d’audit en mode « silencieux » pour cartographier les flux de données, passer ensuite à une phase d’alertes non bloquantes pour sensibiliser les utilisateurs, avant d’implémenter un blocage sélectif sur les données les plus critiques.

Vos données biométriques sont-elles en sécurité ? Le coffre-fort numérique est plus important que la serrure

Avec la généralisation des systèmes de contrôle d’accès par empreinte digitale ou reconnaissance faciale, une nouvelle catégorie de données particulièrement sensibles fait son entrée dans les entreprises : les données biométriques. Le RGPD les classe comme des données sensibles par nature, car elles sont uniques, permanentes et directement liées à l’identité physique d’une personne. Une fuite de mots de passe est problématique ; une fuite de gabarits d’empreintes digitales est une catastrophe irréversible.

La sécurité de ces données ne se joue pas au niveau du capteur (la « serrure »), mais bien au niveau de la base de données où sont stockées les références (le « coffre-fort »). La pire pratique consiste à stocker les images brutes des empreintes ou des visages. Une approche sécurisée exige que seules des représentations mathématiques de ces données (des « templates » ou « gabarits ») soient conservées. Ces templates ne doivent pas permettre de reconstituer l’image originale.

De plus, le stockage de ces gabarits doit faire l’objet des mesures de sécurité les plus élevées. Cela inclut le chiffrement systématique de la base de données, mais aussi son isolation dans un environnement ultra-sécurisé, idéalement un « secure enclave » matériel, qui est une zone protégée au sein même du processeur, inaccessible au reste du système d’exploitation. Le consentement de la personne doit être explicite et éclairé, et une Analyse d’Impact relative à la Protection des Données (AIPD) est presque systématiquement requise par la CNIL avant tout déploiement.

Vidéosurveillance intelligente et RGPD : la ligne rouge à ne pas franchir

La vidéosurveillance est un outil de sécurité courant, mais son usage est strictement encadré en France par le RGPD et les recommandations de la CNIL. L’enjeu est de trouver un équilibre entre la sécurité des biens et des personnes et le respect de la vie privée des salariés. Tout déploiement doit répondre à un objectif légitime et proportionné, et ne peut en aucun cas conduire à une surveillance constante et généralisée des employés.

La CNIL a défini des règles très claires sur les zones où les caméras sont autorisées et celles où elles sont interdites. Il est par exemple possible de filmer les entrées et sorties des bâtiments, les zones de stockage de marchandises ou les caisses, mais formellement interdit de placer des caméras dans les toilettes, les salles de pause ou les locaux syndicaux. Filmer un poste de travail de manière continue est également proscrit, sauf circonstances exceptionnelles (ex: manipulation d’argent). La durée de conservation des images est aussi un point crucial : elle ne doit pas excéder 30 jours au maximum, sauf procédure judiciaire en cours.

L’information des personnes filmées est une obligation fondamentale. Des panneaux visibles doivent signaler l’existence du dispositif, l’objectif, la durée de conservation et les modalités d’exercice des droits. Les représentants du personnel (CSE) doivent également être informés et consultés avant toute installation. Le tableau ci-dessous synthétise les règles de base à respecter.

Vidéosurveillance en entreprise : zones autorisées vs interdites
Zones autorisées Zones interdites Obligations
Entrées et sorties Postes de travail en continu Panneaux d’information visibles
Zones de stockage Salles de pause/réfectoire Information du CSE
Parkings Locaux syndicaux et accès Registre de traitement
Caisses et coffres Toilettes et vestiaires AIPD si surveillance continue

Avec l’avènement de la « vidéosurveillance intelligente » capable d’analyse comportementale, la vigilance est d’autant plus nécessaire. Toute fonctionnalité allant au-delà de la simple capture d’images doit faire l’objet d’une analyse d’impact (AIPD) pour évaluer les risques sur la vie privée.

À retenir

  • La protection des données commence par la découverte et la maîtrise du « Shadow IT » pour éliminer les zones d’ombre.
  • Toute stratégie de sécurité efficace repose sur une classification des données : une protection proportionnée au niveau de risque.
  • La gestion des accès via le principe du moindre privilège et le chiffrement constituent les deux piliers de la défense en profondeur.

Où doivent vivre vos données ? Le choix crucial de l’hébergement

La dernière étape du cycle de vie de la gouvernance de vos données est de décider où elles vont résider. Le choix de l’hébergeur – cloud public, cloud privé, sur site (on-premise) – n’est pas seulement une décision technique ou financière, c’est une décision stratégique qui a des implications directes en matière de sécurité, de souveraineté et de conformité. Pour les données les plus critiques, notamment dans les secteurs réglementés comme la santé, la question de la souveraineté numérique devient centrale.

En France, la doctrine « Cloud au Centre » de l’État pousse les administrations et les entreprises à adopter le cloud, mais pas n’importe lequel. Pour les données sensibles, l’ANSSI a mis en place la certification SecNumCloud, qui garantit le plus haut niveau de sécurité technique et une immunité aux lois extraterritoriales comme le Cloud Act américain. Choisir un prestataire certifié SecNumCloud, c’est s’assurer que les données sont hébergées en France, par une société de droit français, à l’abri des ingérences étrangères.

Le secteur de la santé illustre parfaitement cette exigence. La certification Hébergeur de Données de Santé (HDS) impose, depuis sa dernière version de 2024, que l’hébergement physique des données soit réalisé exclusivement sur le territoire de l’Espace Économique Européen. Bien que cela ne garantisse pas une immunité totale, c’est un gage de confiance majeur. À ce jour, on dénombre plus de 302 acteurs certifiés HDS en France, offrant des garanties solides. Pour vos données les plus stratégiques, le choix d’un cloud souverain certifié n’est plus une option, mais une nécessité pour maîtriser votre risque juridique et protéger votre patrimoine.

Le choix de l’hébergement est l’aboutissement de votre stratégie de gouvernance. Pour le faire en toute connaissance de cause, il faut savoir évaluer les critères d'un hébergement véritablement sécurisé et souverain.

Vous possédez désormais une feuille de route claire pour bâtir une gouvernance de vos données sensibles. Ce n’est pas un projet ponctuel, mais un processus d’amélioration continue qui doit s’inscrire dans la culture de votre entreprise. Pour mettre en pratique ces principes, l’étape suivante consiste à formaliser cette stratégie dans une Politique de Sécurité des Systèmes d’Information (PSSI) et à la décliner en procédures opérationnelles concrètes.

Rédigé par Lucas Martin, Consultant en cybersécurité et spécialiste de la protection des données depuis 10 ans, Lucas aide les entreprises à sécuriser leurs actifs numériques, du poste de travail au cloud. Son expertise couvre aussi bien la sécurisation des infrastructures que la sensibilisation des utilisateurs aux menaces modernes.