Contrôle 7.10 : Gestion des supports de stockage en cybersécurité

La gestion des supports de stockage est un élément clé de la sécurité de l’information. Des dispositifs tels que les clés USB, les disques durs externes, les cartes mémoire ou encore des supports plus traditionnels comme les CD et DVD peuvent représenter un risque important s’ils ne sont pas correctement contrôlés.

Pourquoi ce contrôle est-il important ?

Le contrôle 7.10 vise à protéger les informations stockées sur des dispositifs pouvant être facilement retirés et transportés. Le principal risque réside dans le fait qu’ils peuvent être perdus, volés ou utilisés sans autorisation, ce qui peut entraîner une exposition de données sensibles.

Pour cette raison, les organisations doivent mettre en place des mesures garantissant une utilisation sécurisée de ces supports tout au long de leur cycle de vie.

Utilisation responsable des supports amovibles

Avant d’autoriser l’utilisation de supports de stockage amovibles, il est recommandé de se demander s’ils sont réellement nécessaires. Dans de nombreux cas, il existe des alternatives plus sûres, telles que le stockage dans le cloud ou les plateformes internes de partage d’informations.

Lorsque leur utilisation est inévitable, il est essentiel d’appliquer des mesures de protection comme le chiffrement des données. Cela garantit que, même en cas de perte du dispositif, les informations ne pourront pas être consultées par des tiers.

De plus, l’utilisation de ces supports doit être conforme aux politiques internes de l’organisation, notamment en ce qui concerne la classification des informations et les niveaux de protection requis.

Risques liés au transport

Le transport de supports de stockage augmente le niveau de risque. Un dispositif peut être facilement égaré ou volé sans que l’organisation ne s’en rende compte immédiatement.

Pour réduire ces risques, il est important de mettre en place des mesures telles que la protection physique des dispositifs, l’utilisation du chiffrement et l’existence de procédures claires pour le transfert des informations. Ces pratiques permettent de limiter les accès non autorisés pendant le déplacement des données.

L’importance de la sensibilisation

L’un des facteurs les plus critiques dans ce contrôle est le comportement des utilisateurs. La formation et la sensibilisation du personnel permettent de réduire considérablement les risques liés à l’utilisation des supports de stockage.

Les employés doivent comprendre quels types d’informations peuvent être stockés, comment protéger les dispositifs et comment réagir en cas de perte ou d’incident. Ces bonnes pratiques doivent être intégrées dans les politiques d’utilisation acceptable de l’organisation.

Application dans les entreprises de développement logiciel

La mise en œuvre de ce contrôle peut varier selon l’environnement technologique de l’entreprise.

Dans les environnements basés sur le cloud (SaaS), l’utilisation de supports physiques est généralement plus limitée. Dans ce cas, l’approche consiste à éviter leur usage inutile et à privilégier des alternatives plus sûres, telles que des dépôts centralisés ou des systèmes contrôlés de transfert d’informations. Néanmoins, il reste essentiel de sécuriser les équipements des développeurs, car ils peuvent contenir des données sensibles comme le code source ou des identifiants.

À l’inverse, dans les environnements on-premise, l’utilisation de supports physiques est plus fréquente, notamment pour les sauvegardes ou les transferts entre systèmes. Il est alors nécessaire de mettre en place des contrôles plus stricts, comme l’enregistrement des utilisations, le contrôle des accès et la suppression sécurisée des dispositifs lorsqu’ils ne sont plus nécessaires.

Application dans les petites entreprises

Dans les petites organisations, où les ressources sont plus limitées, ce contrôle doit être appliqué de manière pragmatique et efficace. Il n’est pas nécessaire de disposer de politiques complexes, mais il est essentiel de définir des règles claires.

Parmi les bonnes pratiques figurent la limitation de l’utilisation des supports amovibles aux cas strictement nécessaires, le chiffrement des informations sensibles, la priorisation d’alternatives comme le cloud et la suppression sécurisée des dispositifs en fin de vie.

Dans ces environnements, la sensibilisation du personnel est encore plus importante, car de nombreuses mesures reposent directement sur le comportement des utilisateurs.

Conclusion

Le contrôle 7.10 ne vise pas à interdire l’utilisation des supports de stockage, mais à les gérer de manière sécurisée. Grâce à des mesures techniques, organisationnelles et de sensibilisation, il est possible de réduire significativement les risques associés.

Dans un contexte où l’information est l’un des actifs les plus précieux, la protection de ces dispositifs constitue une responsabilité essentielle pour toute organisation, quel que soit sa taille ou son secteur d’activité.