
Les vols de données et les exfiltrations : bien comprendre la différence
Vol ou exfiltration de données ? Les deux termes sont souvent confondus, mais ils ne recouvrent pas les mêmes réalités. Pour les responsables de la protection des données dans les entreprises, il est important de bien comprendre ce que chacun d’eux signifie. Quand cette distinction est établie, la portée de diverses stratégies de protection des données peut être clarifiée et les éventails de moyens de protection disponibles peuvent être mieux cernés.
Vol de données
Le concept de vol de données est un concept générique. Il recouvre tout accès non autorisé à des données et toute extraction non autorisée de données. Un tel acte peut recourir à des moyens techniques, mais les procédés utilisés peuvent aussi être très simples. Par exemple, il peut s’agir du simple vol d’un disque dur ou du copiage d’un fichier sur une clé USB.
Exfiltration de données
L'exfiltration de données est un procédé très particulier. Il s’agit d’un acte criminel au cours duquel certains outils informatiques sophistiqués sont utilisés pour obtenir des données puis les transférer à distance vers un système tiers. L’élément important n’est pas le vol de données en lui-même. C’est le fait que des moyens techniques soient utilisés pour transférer des données volées sans être détecté.
Ransomware
Les logiciels rançonneurs constituent une menace qui ne cesse de grandir, et ils ont évolué. Contrairement aux versions anciennes qui encodaient les données des victimes avant de les transférer, les logiciels rançonneurs modernes exfiltrent souvent vos données précieuses dès qu’ils les trouvent, avant de les crypter. Les criminels d’aujourd’hui ne se contentent pas de demander des rançons pour restituer les données qu’ils ont crypté. Ils exigent aussi des paiements en échange de la non-divulgation au public de ces données.
Cela signifie qu’il ne vous suffit plus de disposer d’un excellent système de sauvegarde : même si des pirates volaient et cryptaient vos données et si vous pouviez restaurer ces données sans l'intervention de leurs voleurs, vous devriez quand même verser de l’argent à ces individus pour qu’ils gardent vos informations secrètes. Et vous devez croire ces escrocs sur parole quand ils vous disent qu’ils tiendront leurs promesses ! Compte tenu de cette évolution des attaques par logiciel rançonneur, il devient de plus en plus important que vous puissiez détecter et bloquer les tentatives d'exfiltration des données stockées dans votre réseau.
Comment lutter contre les exfiltrations de données ?
Pour être en mesure de détecter et de bloquer les exfiltrations de vos données, vous devez impérativement disposer d’une plate-forme de sécurisation moderne pour vos réseaux, et il est indispensable que cette plate-forme comporte un pare-feu de nouvelle génération — comme celle de Barracuda pour la protection des réseaux. En général, les plates-formes de ce type comprennent des fonctionnalités sophistiquées qui empêchent les pertes de données (fonctionnalités de DLP). Ces outils de DLP surveillent tout votre trafic sortant et lui appliquent des politiques basées sur son contenu. En agissant ainsi, ils peuvent être très efficaces pour empêcher vos données sensibles ou critiques d’être exfiltrées à partir de votre réseau.
De plus, toute plate-forme de protection robuste doit analyser la totalité du trafic interne et sortant dans vos réseaux pour y rechercher les signatures de logiciels malveillants connues, y compris celles des logiciels de commande et de contrôle qui peuvent procéder à des transferts de données. Pour que cette surveillance soit efficace, votre outil doit pouvoir reconnaître les signatures les plus récemment découvertes. Il est donc important de le maintenir à jour. Vous n'aurez cependant pas à gérer ces mises à jour si la protection de vos réseaux est assurée par un logiciel en tant que service hébergé dans le nuage — car, dans ce cas, votre outil sera mis à jour sur le serveur utilisé.
Certains outils sont basés sur l'apprentissage automatique. Étant en mesure d’effectuer des analyses plus poussées de votre trafic interne, ces outils peuvent détecter les logiciels malveillants dissimulés dans votre réseau et les neutraliser lorsqu’ils tentent de se propager latéralement avant d'exfiltrer vos données.
Comment lutter contre les vols de données ?
La protection de vos données contre les vols et les pertes nécessite l’adoption d’une stratégie à plusieurs niveaux. Globalement, il est essentiel que vous entreteniez une culture axée sur la sécurité dans l’ensemble de votre organisation. Instaurez des pratiques normalisées qui rendent les vols de données plus difficiles. Améliorez vos contrôles d’accès existants et assurez-vous qu’ils sont appliqués. Envisagez de recourir à un dispositif basé sur la confiance zéro. Par exemple, Barracuda propose un outil de contrôle d’accès basé sur la confiance zéro. Ce type d’outil permet des contrôles d’accès bien plus efficaces que l’authentification unique et les systèmes d’authentification multifacteur.
La sécurité de votre chaîne d'approvisionnement logicielle
Pour limiter au minimum les intrusions qui pourraient conduire à une exfiltration de vos données — afin de réduire les risques de vol —, il est indispensable que vous protégiez une diversité de vecteurs de vol potentiels. Vous devez notamment sécuriser celles de vos propres applications et API qui sont exposées au risque, ainsi que certains logiciels tiers.
Une sécurisation robuste de votre chaîne d’approvisionnement logicielle dépend de l’application conjointe d’un certain nombre de politiques et de stratégies. Cependant, l'une des clés consiste à réduire la prolifération de vos fournisseurs. Moins vous avez de fournisseurs, plus votre chaîne d’approvisionnement est limitée et plus les possibilités d’attaque le long de cette chaîne simplifiée sont réduites.
Il est essentiel que vous mainteniez tous vos logiciels entièrement à jour et que vous y appliquiez tous les correctifs publiés. Appliquez automatiquement tous les correctifs de sécurité dès qu’ils sont à votre disposition, car les malfaiteurs cherchent à exploiter les vulnérabilités aussitôt qu’ils les découvrent.
Si certaines de vos applications sont essentielles à vos opérations en ligne, elles peuvent constituer un vecteur d’attaque particulièrement pernicieux, notamment pour les actes visant votre chaîne d’approvisionnement en vue d’un vol de données. Quand un pirate est en mesure de compromettre l’intégrité d'une seule des ressources tierces d’usage courant, par exemple une bibliothèque ou un sous-programme, il peut potentiellement compromettre toutes les applications qui en dépendent et pénétrer tous leurs réseaux.
Pour réduire au maximum le risque d’une attaque de ce type, vous pouvez prendre une mesure clé : promouvez un changement culturel au sein de vos équipes de devops en encourageant ces équipes à mettre la sécurité au premier plan à toutes les étapes de leurs opérations. Le défi dont il s’agit peut être considérable et nécessiter beaucoup d'efforts coordonnés et de persévérance au fil du temps. Cependant, selon cet article de Mike Vizard, l'optimisme sous ce rapport est justifié !
La protection des applications et des API
Les plates-formes modernes de protection des applications web et des API (WAAP), qui disposent d’outils de pointe, peuvent être très utiles. Ces plates-formes, comme le dispositif de protection des applications de Barracuda, permettent de réduire de nombreux risques émergents de vol de données. À l’heure actuelle, nous voyons de nouveaux risques de ce type apparaître en raison des lancements fréquents de nouvelles API par les entreprises.
De nombreuses entreprises ne savent même plus combien d’API elles ont lancé, ne peuvent plus dire ce que font toutes leurs API ou ne savent pas où elles sont toutes installées. Ces organisations ne comprennent donc pas les vulnérabilités éventuelles de leurs API. En utilisant des outils intelligents et automatisés de recherche d’API, vous pourrez trouver toutes vos API et, qui plus est, ces outils mettront vos API à portée d’action pour vous.
Par ailleurs, toute plate-forme de WAAP doit pouvoir découvrir automatiquement et dans leur intégralité les vulnérabilités des applications que vous avez lancées, et les problèmes trouvés doivent être rectifiés. Les dix principaux risques reconnus par l’OWASP doivent pouvoir être minimisés, ainsi que bien d'autres. Ces plates-formes constituent également des éléments du changement culturel mentionné ci-dessus car, en s'intégrant aux processus de développement, elles permettent d’éliminer les vulnérabilités des applications bien avant le stade de la production.
Et elles doivent être dotées de fonctionnalités de pointe. Cette caractéristique est nécessaire pour pouvoir déceler les robots sophistiqués dont l’action est difficile à distinguer de celle des êtres humains. Elle permet également de fournir une protection intégrale contre les attaques par déni de service et d’optimiser la diffusion de vos applications.
Une protection multivecteur
Lors des tentatives les plus sophistiquées visant à pénétrer dans votre réseau pour y voler des données, une multiplicité de vecteurs d’attaque est souvent exploitée. Il est donc indispensable que vous recouriez à un dispositif de protection intégré qui recouvre tous ces vecteurs. Votre dispositif doit aussi participer à la transmission en temps réel des informations connues sur les menaces. Pour tenir les voleurs de données en échec, pour réduire la fréquence des tentatives d’exfiltration de vos données et pour contrecarrer de nombreux autres types d’attaques informatiques, le meilleur moyen consiste à utiliser une plateforme de cybersécurité dont l’action est véritablement exhaustive.

Rapport 2025 sur les ransomwares
Principales conclusions concernant l’expérience et l’impact des ransomwares sur les organisations du monde entier
S’abonner au blog de Barracuda.
Inscrivez-vous pour recevoir des informations sur les menaces, des commentaires sur le secteur et bien plus encore.

Sécurité des vulnérabilités gérée : correction plus rapide, risques réduits, conformité simplifiée
Découvrez à quel point il peut être facile de trouver les vulnérabilités que les cybercriminels cherchent à exploiter