● Silicon.fr Télécom 📅 20/04/2026 à 15:54

Comment la généalogie des données en dévoile les secrets

Cybersécurité 👤 Mark Riley*
Illustration
Aujourd’hui, les équipes de sécurité font constamment face à une pression exponentielle. A titre d’exemple, l’édition 2025 du Panorama de la menace de l’ANSSI fait état de 196 exfiltrations de données l’année passée, contre 130 en 2024. Peu importe l’heure, elles peuvent recevoir un appel de leur centre des opérations de sécurité (SOC) leur signalant le transfert des fichiers d’un coffre-fort numérique confidentiel vers un compte de stockage cloud personnel. Quand bien même leurs analystes interrompraient immédiatement le flux, certains fichiers se sont déjà volatilisés dans la nature. Ils ne peuvent que constater la fuite, et attendre que leur RSSI rapporte cet incident au conseil d’administration. Néanmoins, ils savent que ce dernier posera des questions au premier, qui resteront sans réponses. Même armées des outils les plus modernes aux fonctionnalités IA dernier cri, les équipes de sécurité peinent à reconstituer une chaîne de traçabilité avec des preuves convaincantes. Or, sans ces informations, elles ne peuvent tirer d’enseignements de ce type d’incidents, améliorer les politiques et les procédures, et réduire au maximum le risque de récidive. Lire aussi : Comment le Shadow AI fait exploser le risque de fuite de données Mécanisme relativement récent, intégrable aux politiques de flux des données, la généalogie des données (data lineage) fournit aux RSSI les éléments qui leur permettront de répondre aux questions qu’ils se voient fréquemment posées par leurs conseils d’administration. Pour commencer, partir du début Les contrôles de sécurité traditionnels surveillent les portes d’accès à un environnement et, dans la majorité des cas, permettent d’identifier celles qui présentent des failles. Cependant, contrairement aux structures physiques, les logiciels favorisent l’apparition de nouvelles portes, souvent plus vite que les systèmes d’inspection les détectent et les protègent. De fait, il vaut mieux maîtriser ce qui traverse ces portes plutôt que de renforcer les contrôles de ces dernières. A cet effet, toutes sortes de vérifications d’accès basés sur les droits, intégrés aux fichiers et aux objets de données, existent depuis des décennies. Néanmoins, elles demeurent inapplicables en raison de leur complexité et de leur faible interopérabilité. Contrairement aux portes d’accès, la généalogie des données simplifie l’élaboration des politiques de protection des fichiers et des données. Ce mécanisme retrace le parcours d’un objet, de son origine à sa destination, en enregistrant chaque action et chaque acteur impliqué. Il fournit des informations détaillées sur tous les mouvements et leurs responsables. De plus, une simple commande « Enregistrer sous », qui en règle générale efface les métadonnées historiques des nouvelles copies, n’interrompra pas le processus. La généalogie fournit une piste d’audit immuable qui permet aux équipes de sécurité d’identifier les flux de données ordinaires et autorisés. En partant de là, elles peuvent mettre en place des politiques de protection qui anticipent une potentielle vulnérabilité future de ces données. Par exemple, un employé mal intentionné télécharge une liste de clients à risque et l’envoie par mail à un collègue. Ce dernier reformate les données, avant de les télécharger sur un compte personnel. Sans généalogie des données, ces trois événements distincts ne possèdent aucun rapport les uns avec les autres. Avec, les informations relatives aux acteurs et aux actions demeurent associées au fichier, quel que soit son format, ce qui crée un fil conducteur des mouvements et des intentions. La généalogie des données suit leur cycle de vie complet. Lire aussi : SSE : l'expérience se simplifie plus que les prix Elle fournit aussi les éléments nécessaires à une gestion efficace des risques internes. Les entreprises peuvent ainsi interrompre les flux non autorisés lorsque des attaquants tentent de contourner les politiques de sécurité en modifiant des noms ou des formats. Le graphique de généalogie (représentation visuelle du cycle de vie d’un objet) devient un outil de plus dans l’arsenal des équipes de sécurité pour rechercher plus rapidement la racine d’un incident. La généalogie comme levier de valeur Le processus permet également de gérer des échelles toujours plus grandes. Si une entreprise se retrouve en difficulté face à la gestion des flux qui circulent entre 10 000 personnes, elle ne pourra que constater les dégâts lorsque confrontée à ceux de 10 millions d’agents. Dans ce cadre, parallèlement à des systèmes de gestion des identités non humaines (chaque agent doit en posséder une), la généalogie des données s’impose rapidement comme une approche indispensable. Elle permet non seulement d’assurer une traçabilité fiable de ces acteurs et de leurs actions, mais également de se conformer aux réglementations toujours plus nombreuses et toujours plus floues définies à travers le monde. Par exemple, l’intégration d’un processus de généalogie aux données d’entraînement des grands modèles de langage (LLM) garantit qu’ils respectent les politiques d’éthique internes et les réglementations externes. Ainsi, les entreprises disposent des preuves nécessaires pour démontrer aux clients, aux auditeurs et aux organismes de réglementation la sécurité et la fiabilité de leurs éléments d’apprentissage. À l’instar des autres produits de sécurité, il existe également des outils de généalogie autonomes. Cela dit, exploiter conjointement de multiples outils de généalogie autonomes n’apporte qu’une valeur ajoutée marginale. Ils se révèlent incapables d’échanger des signaux, et, s’ils ne peuvent pas influencer les politiques qui régissent les flux de données, leur utilité reste limitée. Pour être efficace, et permettre une protection portable des données et des fichiers, la généalogie doit faire partie intégrante de plateformes plus vastes, qui appliquent des politiques de sécurité à toutes les données qui y transitent. Des applications privées aux sites web les plus divers, en passant par les applications SaaS autorisées et non autorisées, des fichiers circulent partout, via des appareils gérés et non gérés. Les équipes de sécurité requièrent des plateformes capables d’inspecter tous ces flux et de catégoriser chaque objet. Dorénavant, elles doivent également suivre chaque acteur et chaque action. Elles veillent ainsi à ce que les bonnes personnes disposent des bons accès aux bonnes ressources, au bon moment, et pour les bonnes raisons. Les données ressemblent beaucoup à de l’air : elles occupent tout l’espace disponible et s’échappent dès que possible. Elles racontent également des histoires. La généalogie éclaire ces histoires, renforçant la posture de sécurité des entreprises tandis qu’elles poursuivent leur quête d’équilibre entre protection et innovation. *Mark Riley est Field CTO chez Netskope
← Retour