Accueil les sujets Encombrement numérique Qu'est-ce qu'un encombrement numérique ?
Découvrir la solution d’encombrement numérique d’IBM Abonnez-vous aux actualités thématiques de sécurité
Illustration d’un collage de pictogrammes représentant des nuages, un téléphone mobile, une empreinte digitale et une coche
Qu'est-ce qu'un encombrement numérique ?

L'encombrement numérique, parfois appelée « ombre numérique », est la trace unique des données qu'une personne ou une entreprise crée en utilisant l'internet.

Presque toutes les activités en ligne laissent une trace. Certaines traces sont évidentes, comme un message public sur les médias sociaux. D'autres sont plus subtiles, comme les cookies que les sites web utilisent pour suivre leurs visiteurs. Toutes les traces laissées par une personne ou une entreprise constituent son encombrement numérique.

Si les internautes et les organisations ont tous deux un encombrement numérique, ils diffèrent de manière significative. L'encombrement d'une personne est constitué des données personnelles qu'elle partage directement et indirectement. Elle comprend l'activité des comptes en ligne, l'historique de navigation et les informations que les courtiers en données collectent en arrière-plan.

L'encombrement d'une organisation se révèle plus complexe. Il s'agit de l'ensemble de la présence en ligne de l'entreprise, y compris tous ses actifs, contenus et activités publics et privés liés à l'internet. Les sites Web officiels, les appareils connectés à l'internet et les bases de données confidentielles font tous partie de l'encombrement d'une entreprise. Même les actions des employés, comme l'envoi d'e-mails depuis les comptes de l'entreprise, viennent s'ajouter à l'encombrement de l'entreprise.

Cet article est consacré à l'encombrement organisationnel. L'encombrement organisationnel est de plus en plus grand et diffus. Il est alimenté par des tendances telles que l'essor du cloud computing et le télétravail. Cette croissance s'accompagne de risques. Chaque application, appareil et utilisateur d'un encombrement numérique est une cible pour les cybercriminels. Les pirates peuvent infiltrer les réseaux d'entreprise en exploitant les vulnérabilités, en piratant les comptes ou en trompant les utilisateurs. En réponse, les équipes de cybersécurité adoptent des outils qui offrent une plus grande visibilité et un meilleur contrôle de l'encombrement numérique de l'entreprise.

Coût d’une violation de données

Obtenez des informations pour mieux prendre en charge le risque de violation de données grâce au dernier rapport sur le coût d’une violation de données.

Contenu connexe

Inscrivez-vous pour obtenir le X-Force Threat Intelligence Index

Types d'encombrements numériques

Définir l'encombrement numérique d'une entreprise peut s'avérer délicat en raison du nombre de personnes et d'actifs concernés. Les limites de l'encombrement d'une entreprise peuvent changer chaque jour, à mesure que de nouveaux actifs sont mis en ligne et que les employés utilisent l'internet pour effectuer des tâches de routine.

Les différentes unités commerciales mettent l'accent sur des aspects différents de l'encombrement. Les spécialistes du marketing se concentrent sur la présence publique en ligne d'une entreprise et sur le contenu de sa marque. Les équipes de sécurité se concentrent sur la surface d'attaque de l'organisation, c'est-à-dire les actifs connectés à l'internet susceptibles d'être attaqués par des pirates informatiques.

Pour mieux comprendre ce que peut contenir l'encombrement numérique d'une entreprise, il est utile de la décomposer en un encombrement numérique actif et passif.

Encombrement numérique actif

L'encombrement numérique actif d'une entreprise est constitué de l'ensemble des activités, actifs et données en ligne qu'elle contrôle directement et intentionnellement. L'encombrement numérique actif contient des éléments tels que :

  • Le contenu public de la marque de l'entreprise, tel que les sites Web, les comptes de réseaux sociaux, les blogs, les publicités et autres médias.

  • Les applications et les services en ligne créés et contrôlés par l'organisation, y compris les portails clients et les comptes clients sur ces applications et services.

  • Tout matériel ou logiciel en lien avec Internet que les employés utilisent pour mener à bien les activités de l'entreprise, comme les comptes de messagerie, les applications cloud, les points de terminaison appartenant à l'entreprise et les appareils appartenant aux employés utilisés sur le réseau de l'entreprise (dans le cadre ou en dehors de la politique BYOD [Bring your own device] de l'organisation).

  • Les données que l'entreprise détient, y compris la propriété intellectuelle, les données financières et les dossiers des clients.

Encombrement numérique passif

L'encombrement passif d'une entreprise se compose de l'activité en ligne, des actifs et des données qui sont liés à l'entreprise mais qui ne sont pas sous son contrôle direct. Les encombrements passifs incluent des éléments tels que :   

  • L'activité des fournisseurs et les actifs connectés au réseau de l'entreprise, tels que les progiciels tiers utilisés dans les applications de l'entreprise ou les points de terminaison que les fournisseurs de services exploitent sur les systèmes de l'entreprise.

  • Les actifs Shadow IT , qui comprennent toutes les applications et tous les appareils utilisés sur le réseau de l'entreprise ou connectés à celui-ci sans l'approbation et la supervision du service informatique.

  • Les actifs informatiques orphelins qui restent en ligne alors que l'entreprise ne les utilise plus. Il s'agit par exemple d'anciens comptes sur des plateformes de médias sociaux ou de logiciels obsolètes encore installés sur les ordinateurs portables de l'entreprise.

  • Le contenu en ligne publié sur l'entreprise par des personnes extérieures à celle-ci, comme les articles d'actualité et les avis des clients.

  • Les actifs malveillants créés ou volés par des pirates dans le but de cibler l'entreprise et de nuire à sa marque. Il peut s'agir par exemple d'un site web de phishing qui usurpe l'identité de la marque de l'entreprise pour tromper les clients, ou de données volées et divulguées sur le dark web.

Les encombrements personnels façonnent l'encombrement de l'entreprise 

Les employés et les clients d'une entreprise ont leur propre encombrement numérique. Les traînées de données qu'ils laissent derrière eux peuvent constituer une partie de l'encombrement de l'entreprise.

Les clients contribuent à l'encombrement numérique de l'entreprise en interagissant avec elle. Il s'agit notamment de publier des articles sur l'entreprise sur les réseaux sociaux, de rédiger des avis et de partager des données avec l'entreprise.

Les clients peuvent fournir directement des données à l'entreprise, par exemple en remplissant des formulaires en ligne pour s'abonner ou en saisissant leur numéro de carte de crédit sur des portails d'achat en ligne. Les clients peuvent également contribuer à la collecte indirecte de données, par exemple lorsqu'une application enregistre l'adresse IP et les données de géolocalisation d'un utilisateur.

Les employés contribuent à l'encombrement numérique de l'entreprise chaque fois qu'ils utilisent les actifs en ligne de l'entreprise ou qu'ils agissent au nom de l'entreprise sur l'internet. Il peut s'agir, par exemple, de manipuler des données professionnelles, de surfer sur le Web sur un ordinateur portable de l'entreprise ou d'agir en tant que représentant de l'entreprise sur LinkedIn.

Même les encombrements personnels des employés peuvent affecter l'entreprise. Les employés peuvent nuire à la marque de l'entreprise en adoptant des positions controversées sur leurs comptes personnels sur les réseaux sociaux ou en partageant des informations qu'ils ne devraient pas partager.

L'importance de l'encombrement numérique

La taille et le contenu de l'encombrement numérique d'une entreprise peuvent avoir une incidence sur son niveau de cybersécurité, sa réputation en ligne et son statut de conformité.   

Cybersécurité

L'encombrement numérique d'une entreprise peut en faire une cible. Les stocks de données personnelles attirent l'attention des pirates informatiques, qui peuvent gagner beaucoup d'argent en lançant des attaques par ransomware qui prennent ces données en otage et menacent de les vendre sur le dark web.

Les entreprises peuvent également s'attirer les foudres des hacktivistes et des pirates d'État lorsqu'elles utilisent des plateformes en ligne pour prendre position sur des sujets politiques.

Plus l'encombrement d'une entreprise est important, plus elle s'expose aux cyberattaques. Chaque appareil ou application connecté(e) à Internet sur le réseau de l'entreprise est un vecteur d'attaque possible. Les actifs et les activités des fournisseurs exposent également l'organisation aux attaques visant la chaîne d'approvisionnement.

Les pirates peuvent utiliser les encombrements personnels des employés pour infiltrer le réseau. Ils peuvent utiliser les données personnelles que les gens partagent sur les réseaux sociaux pour élaborer des escroqueries très ciblées de type « phishing ciblé » et « business email compromise ». Même des détails qui semblent anodins, comme le numéro de téléphone d'un employé, peuvent permettre aux pirates d'infiltrer le réseau. En suivant de mauvaises pratiques de sécurité des mots de passe, comme utiliser le même mot de passe pour plusieurs comptes ou ne pas les changer régulièrement, les employés facilitent la tâche des pirates informatiques. Ces derniers peuvent alors voler les mots de passe et accéder illégitimement au réseau.

Réputation en ligne

Le contenu public d'une entreprise, la couverture médiatique et les avis des clients contribuent tous à sa réputation en ligne. Si la plupart de ces contenus donnent une image positive de la marque, l'entreprise a un encombrement numérique positif. Un encombrement numérique positif peut générer de nouveaux contrats, car de nombreux clients potentiels effectuent des recherches en ligne sur les entreprises avant d'acheter quoi que ce soit.

À l'inverse, un encombrement négatif peut faire fuir les entreprises. Il peut être causé par une couverture médiatique critique, des clients mécontents qui partagent leurs expériences sur les sites de réseaux sociaux et des sites web d'entreprise mal conçus.

Les violations de données peuvent également nuire à la réputation d'une entreprise. Les clients font confiance à l'entreprise pour protéger leur vie privée en ligne lorsqu'ils partagent des données sensibles. Si ces données sont volées, ils risquent de s'adresser à d'autres entreprises.

Conformité réglementaire

Les données personnelles qu'une entreprise recueille auprès de ses clients et de ses employés font partie de son encombrement numérique. Une grande partie de ces données peut être soumise à certaines réglementations relatives à la confidentialité des données et à des réglementations sectorielles spécifiques. Par exemple, toute organisation qui fait des affaires avec des clients dans l'UE doit se conformer au règlement général sur la protection des données ; les professionnels de santé et les autres personnes qui traitent les données de santé protégées des patients doivent se conformer à la loi HIPAA (Health Insurance Portability and Accountability Act).

Le non-respect de la réglementation peut entraîner des poursuites judiciaires, des amendes et une cessation d'activité. Les cas de non-conformité qui font la une de l'actualité impliquent généralement des violations de données ou des cyberattaques à grande échelle. Mais une organisation risque de se trouver en situation de non-conformité réglementaire quel que soit l'endroit où elle a un encombrement numérique. Par exemple, un membre du personnel hospitalier qui publie la photo d'un patient ou des ragots à son sujet sur les réseaux sociaux peut constituer une violation de la loi HIPAA.

Protéger l'encombrement numérique de l'entreprise

Bien qu'une entreprise ne puisse pas contrôler tous les aspects de son encombrement numérique, elle peut prendre des mesures pour empêcher les pirates de se servir de cette encombrement contre elle.

Suivi de l'encombrement public

Certaines organisations surveillent les aspects publics de leur encombrement en mettant en place des alertes Google ou d'autres notifications sur les moteurs de recherche pour le nom de l'entreprise. Cela permet à l'entreprise de se tenir au courant de la couverture médiatique, des avis et d'autres contenus susceptibles d'affecter sa réputation en ligne.

Déploiement de logiciels de sécurité

Les logiciels de gestion de la surface d'attaque permettent de cartographier, de surveiller et de sécuriser les actifs connectés à Internet, tels que les points de terminaison, les applications et les bases de données. Les solutions de gestion des informations et des événements de sécurité (SIEM) peuvent détecter les activités anormales et potentiellement malveillantes au niveau de l'encombrement. Les solutions de détection et de réponse des terminaux peuvent protéger les actifs susceptibles d'être ciblés par les pirates. Les outils de prévention des pertes de données peuvent mettre fin aux violations de données en cours.

Les réseaux privés virtuels peuvent protéger l'activité en ligne des employés et des utilisateurs contre les pirates informatiques, leur donnant ainsi un vecteur de moins pour accéder au réseau.

Formation des employés

La formation de sensibilisation à la sécurité peut apprendre aux employés à protéger leur identité numérique dans leur intérêt et dans celui de leur employeur. Les pirates ont moins d'informations à leur disposition lorsque les employés savent qu'ils ne doivent pas partager trop d'informations et qu'ils doivent utiliser des paramètres de confidentialité stricts. La formation peut également porter sur la détection des escroqueries par phishing et sur l'utilisation appropriée des actifs de l'entreprise pour éviter d'exposer le réseau à des logiciels malveillants ou à d'autres menaces.

Solutions connexes
Services de réponse aux incidents

Réduisez l’impact d’une violation sur l'entreprise et améliorez la résilience aux attaques grâce à la planification et aux tests.

Découvrez les services de réponse aux incidents IBM X-Force

Ressources Qu’est-ce qu’une solution SIEM ?

La solution SIEM (gestion des informations et des événements de sécurité) est un logiciel qui aide les organisations à reconnaître et à traiter les potentielles menaces et vulnérabilités de sécurité avant qu’elles ne puissent interrompre les opérations métier.

Que sont les menaces internes ?

Les menaces d'initiés se produisent lorsque des utilisateurs ayant un accès autorisé aux actifs d'une entreprise compromettent ces actifs délibérément ou accidentellement.

Passez à l’étape suivante

Découvrez comment IBM Security Guardium Data Protection peut vous offrir une protection complète des données tout en accélérant la mise en conformité, ainsi qu’une visibilité et un contrôle centralisés pour les magasins de données multicloud sur site et hybrides.

Découvrir Visite guidée