Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Comprendre quelles données personnelles sont présentes dans les données associées à un incident de sécurité est une partie essentielle de l’examen et de la réponse aux violations de données. Après un incident de sécurité des données, l’une des tâches les plus longues et les plus importantes pour les enquêteurs consiste à déterminer quels éléments de données personnelles ont été exposés et si des obligations de notification réglementaires existent dans le cadre de cadres tels que le Règlement général sur la protection des données (RGPD), la loi HIPAA (Health Insurance Portability and Accountability Act) ou les lois sur la confidentialité au niveau de l’État.
Par exemple, si vous découvrez des données personnelles dans des données impactées associées à un incident de sécurité des données, vous pouvez rapidement évaluer l’exposition potentielle à la confidentialité, prendre en charge les rapports de conformité et créer des chaînes de preuves défendables de la détection à l’action. Vous pouvez également utiliser les apprentissages d’investigation pour informer les décisions de notification réglementaire et renforcer les pratiques de protection des données de votre organization.
Les examens de données personnelles prennent en charge les scénarios d’investigation courants, notamment :
- Évaluation de l’impact sur la violation de la confidentialité des données : effectuez des examens des données personnelles sur les fichiers concernés pour déterminer rapidement quels types de données personnelles ont été exposés et quelles personnes peuvent être affectées.
- Preuve de conformité réglementaire : générez des résultats structurés et vérifiables montrant quelles données personnelles ont été trouvées, dans quels fichiers, à quel niveau de risque, avec un raisonnement généré par l’IA pour prendre en charge les rapports de notification de violation.
- Investigation des risques internes : identifiez les types et les niveaux de risque des données personnelles présentes dans les données associées aux activités des utilisateurs à risque, ce qui permet de hiérarchiser les fichiers nécessitant une attention et une correction immédiates.
- Réponse aux incidents interfonctionnelles : fournissez aux équipes de sécurité, de droit et de confidentialité un résumé partagé et actionnable de l’exposition des données personnelles que toutes les équipes peuvent référencer lors de la réponse aux incidents.
- Audit post-incident : Effectuez un examen systématique des incidents passés pour vérifier que l’exposition aux données personnelles a été prise en compte, en validant ou en complément des efforts d’examen manuel antérieurs.
Analyser les données personnelles
Effectuez les étapes suivantes pour identifier les données personnelles dans les éléments inclus dans l’étendue d’investigation :
Importante
Avant de configurer les examens, préparez les données pour l’analyse IA.
- Accédez à Enquêtes sur la sécurité des données dans le portail Microsoft Purview et connectez-vous à l’aide des informations d’identification d’un compte d’utilisateur affecté Enquêtes sur la sécurité des données autorisations.
- Sélectionnez Investigations dans le volet de navigation de gauche.
- Sélectionnez une investigation, puis analyse dans la barre de navigation.
- Utilisez des outils de recherche vectorielle ou de catégorisation pour identifier les données pour l’examen des données personnelles.
- Sélectionnez un ou plusieurs éléments, puis examinez dans la barre de commandes.
- Dans la boîte de dialogue Examiner , entrez un nom pour votre processus d’examen dans le champ Nom .
- Entrez une description pour le processus d’examen dans le champ Description .
- Sélectionnez Données personnelles : identifiez et extrayez les informations d’identification personnelle dans les preuves sélectionnées dans le champ Choisir une zone de focus .
- Sélectionnez Examiner pour démarrer l’analyse IA.
Remarque
Les estimations de temps pour l’exécution du processus sont basées sur la quantité et la taille des données sélectionnées. Pour réduire le temps de traitement, filtrez et excluez les données qui ne sont pas applicables à l’examen.
Examens des données personnelles
Une fois que l’IA a terminé le traitement des éléments de données sélectionnés, vous pouvez passer en revue les examens des données personnelles pour identifier les détails des données personnelles pour chaque élément.
Les examens des données personnelles incluent les informations suivantes pour chaque élément :
- Objet/Titre : objet ou titre de l’élément de données.
- Niveau de risque : niveaux de risque pour toutes les données personnelles trouvées dans l’élément. Les valeurs sont High, Medium et Low.
- Contient des données personnelles : indication si l’élément de données contient des données personnelles. Les valeurs sont Oui ou Non.
- Type de données personnelles : liste des types de données personnelles trouvés dans l’élément de données. Pour plus d’informations, consultez Types de données personnelles et classification du niveau de risque.
- Données personnelles trouvées : liste des valeurs de données personnelles extraites de l’élément de données.
- Extrait de code environnant : valeurs de texte ou de chaîne entourant les détails des données personnelles. Ces informations permettent de déterminer le contexte dans lequel les données personnelles apparaissent dans l’élément de données.
- Processus de réflexion : résumé du raisonnement sur la raison pour laquelle les données personnelles associées à l’élément ont été classifiées et sa logique de niveau de risque.
- Erreurs : résumé des erreurs de traitement rencontrées lors de l’exécution du processus IA.
Types de données personnelles et classification du niveau de risque
Chaque découverte de données personnelles se voit attribuer un niveau de risque en fonction du type de données personnelles identifiées. Le niveau de risque vous aide à hiérarchiser les résultats nécessitant une attention et une correction immédiates. Le tableau suivant contient des exemples de types de données personnelles pour chaque niveau de risque. Ces exemples ne sont pas une liste complète de tous les types de données personnelles détectés par l’examen.
| Niveau de risque | Exemples de types de données personnelles | Description |
|---|---|---|
| High | SSN/ID national, numéros de compte bancaire, numéros de compte financier, numéros de routage | Les identificateurs financiers et les numéros d’identification émis par le gouvernement qui présentent le risque le plus élevé s’ils sont exposés. |
| Medium | Email adresses, numéros de téléphone, dates de naissance, numéros de dossiers médicaux, ID d’assurance | Informations de contact qui peuvent être utilisées pour identifier ou atteindre des personnes. |
| Faible | Noms complets, adresses, identificateurs d’appareil | Informations d’identification générales qui présentent un risque moindre lorsqu’elles sont exposées individuellement. |
Remarque
Un seul élément de données peut contenir plusieurs instances de données personnelles de différents types et niveaux de risque. Le processus capture et signale les instances de données personnelles individuellement.
Exemple d’examen des données personnelles
La sortie de l’examen peut être un résumé ou une annotation pour chaque élément identifié. L’examen met en évidence les éléments de données personnelles dans le contenu qui sont probablement sensibles.
Par exemple, l’examen peut renvoyer Dans le fichier X, ce qui ressemble à 3 numéros de sécurité sociale et 5 adresses e-mail ont été trouvés dans un document. Ou, pour un e-mail, Email Y contient une conversation dans laquelle les détails du compte bancaire ont été partagés. Ce résumé vous évite de lire manuellement chaque ligne pour chaque élément et vous aide à trier le contenu à risque très rapidement. Voici un exemple de sortie d’examen des données personnelles pour un élément :
| Fichier | String | Type | Niveau de risque | Analyse |
|---|---|---|---|---|
| EV-2.docx | 555-12-3456 | SSN/ID national | Élevé | La chaîne correspond à un modèle de numéro de sécurité sociale (XXX-XX-XXXX) trouvé dans une table intitulée User Records. Il est associé à un nom complet dans la colonne adjacente, ce qui le confirme comme piI identifiable. |
| EV-3.msg | user1@contoso.com | EmailAddress | Moyen | L’adresse e-mail apparaît dans le corps du message en tant que destinataire de documents financiers partagés, ce qui la rend contextuellement pertinente pour l’enquête. |
Effectuez les actions suivantes :
- Vérifier manuellement les détails critiques : pendant que le processus d’examen effectue le gros travail, vérifiez manuellement les éléments les plus critiques. Si le processus identifie une valeur de données personnelles spécifique dans un document, ouvrez le document pour confirmer le contexte. Par instance, le processus peut identifier un numéro de sécurité sociale dans un fichier, mais en ouvrant le fichier, vous vérifiez qu’il se trouve dans une table intitulée User Records et pas seulement dans le contenu comme exemple d’espace réservé. Cette vérification confirme que la conclusion est exploitable et vous donne les informations nécessaires pour agir.
- Étendre la portée : parfois, les examens révèlent de nouveaux indices qui nécessitent d’extraire davantage de données. Par exemple, vous découvrez des références à un compte d’utilisateur ou à un service que vous n’avez pas recherché initialement. Envisagez une autre recherche pour le compte d’utilisateur ou le service pour voir s’il existe des éléments connexes. Une recherche vectorielle du nom du service peut trouver des fichiers associés qui n’ont pas explicitement mention données personnelles, mais qui sont liés à l’incident de sécurité.
- Connecter les résultats au plan d’atténuation : après avoir examiné les résultats de l’examen des données personnelles, ajoutez des éléments de données spécifiques au plan d’atténuation pour gérer et suivre les status d’atténuation pour chaque élément. Cette approche crée une chaîne auditable de la détection à la correction.
- Tenez compte des implications réglementaires : l’exposition des données personnelles peut déclencher des obligations de notification en vertu des réglementations en matière de confidentialité. Utilisez les résultats de l’examen structuré, y compris les niveaux de risque, les types de données personnelles et le raisonnement généré par l’IA, pour prendre en charge la création de rapports de conformité et les décisions de notification réglementaire.