Magazine HRI - Sécurité : ne pas agir a un coût - J. Marsan A. Fortier

Preview:

Citation preview

56 HIVER 2015 | HÔTELS, RESTAURANTS & INSTITUTIONS

CHrOniQue technologies

dans la restaurationLa chaîne de restauration P.F. Chang’s a été

mentionnée sur le site de Cnn Money avec une

référence peu flatteuse1 . en effet, plus de 33

restaurants de la chaîne situés aux états-unis

exposaient leurs clients à un possible vol des

informations de leurs cartes de crédit, car des

pirates informatiques ont accédé à certains

de leurs ordinateurs. Cette nouvelle s’est vite

propagée dans les médias. Le magazine Forbes

a ainsi classé P.F. Chang’s dans la peu reluisante

liste des entreprises ayant connu des incidents

majeurs de sécurité en 20142. Dairy Queen figurait

également sur cette liste avec une possibilité

de fuite de plus de 600 000 données reliées

aux cartes de débit et de crédit de ses clients.

Pendant plus de 80 jours, le franchiseur Jimmy John's, spécialisé dans la vente de sandwiches,

a aussi trouvé sa place dans la liste avec une

brèche de sécurité qui a permis d’accéder aux

informations de cartes de crédit des clients dans

216 de ses succursales3.

dans l’HÔtellerieLe cas du groupe hôtelier américain Wyndham

dépeint les impacts bien réels sur le cours

des activités d’une entreprise après un bris de

sécurité4. Le groupe s’expose à des poursuites

en justice, à une chute importante de l’action à la

Bourse, à l’interruption de ses activités et à une

tache importante à sa réputation. dans le cas

présent, plus de 619 000 numéros de cartes de

crédit ont été volés. si les impacts vous semblent

justifiés, imaginez les impacts pour le détaillant

target où le nombre s’élève à 100 000 000 de

comptes clients ! Parmi les leçons apprises par

Wyndham, on retrouve la nécessité de former le

personnel aux meilleures pratiques en sécurité,

car il joue un rôle clé dans l’application des règles

de sécurité. david durko de Privacyatlas identifie

les hôtels et les motels comme des proies de

choix pour l’accès aux données personnelles5. La

nature des opérations dans cette industrie amène

effectivement à obtenir une quantité importante

de données sur la clientèle. durko affirme

que des employés insouciants s’avèrent aussi

dommageables qu’un accès forcé par des pirates

informatiques.

Par où commencer ?La banque de développement du Canada

suggère une liste de dix questions qu’une

entreprise doit se poser pour rehausser la

sécurité des données6. Les employés d’une

PAR JOSIANE mARSAN, PH. d., PROFESSEURE AGRéGéE EN SySTèmES

d’INFORmATION ORGANISATIONNELS,

UNIVERSITé LAVAL ET

ALAIN FORTIER, mBA, CONSEILLER

EN STRATéGIES d’ENTREPRISE ET

PERFORmANCE ORGANISATIONNELLE

séCurité :ne Pas agir

a un coûtgrâce aux technologies de l’information, les entreprises peuvent stocker des informations personnelles sur leur clientèle plus facilement qu’avant. cette capacité offre

la possibilité d’analyser les données pour améliorer les services rendus, mais amène son lot de précautions à prendre pour éviter des ennuis quant à la réputation et au maintien des activités. Les entreprises en hRI ne

font pas exception à la règle. une simple recherche sur Internet permet d’apprendre qu’un nombre considérable

d’événements fâcheux sont survenus au cours des dernières années. Les exemples les plus saisissants arrivent souvent

chez nos voisins du sud.

1234

356

7 89

05 234

5 564 6789 123 4567 234 1234 0907 125 4875 6598

321 4

512 3

014

254

7 254

8 10

0 4

68

8 110

0 78

4 3

652 125

8 19

658

1254

96

85 14

51 4

571

entreprise sont identifiés comme le maillon

faible dans la sécurité. Les pirates informatiques

demeurent une menace concrète, mais les bris

de sécurité restent souvent la responsabilité

des employés. Par exemple, le transfert

d’informations personnelles par courriel d’une

personne à une autre constitue un bris de

sécurité. aussi, lorsqu’un numéro de carte

de crédit est saisi sur un terminal, il peut être

accessible à tous les regards mal intentionnés.

dans le quotidien, la complexité des mots de

passe est sous-estimée, alors qu’elle constitue

une mesure de sécurité minimale. La simplicité

d’un mot de passe ou l’absence complète

d’identification sur un poste de travail accélère

certes l’accès pour le personnel, mais aussi pour

des individus malhonnêtes. de plus, la possibilité

d’installer librement des logiciels sur un poste

de travail (par exemple un ordinateur à l’accueil)

laisse place à l’installation de virus ou de maliciels

pouvant transférer vers l’extérieur des données

stockées à l’interne.

en somme, il apparaît nécessaire pour les

entreprises de l’industrie des Hri d’agir

maintenant pour éviter les bris de sécurité.

La formation des employés et de la direction

s’imposent déjà comme un incontournable.

une étude récente démontre qu’il faut

désormais faire un effort supplémentaire, car la

responsabilisation des employés concernant la

sécurité serait maximisée lorsqu’ils perçoivent

que leurs actions sont surveillées et qu’ils seront

évalués en conséquence7. un programme de

formation accompagné d’un plan d’évaluation

semble une avenue prometteuse pour vous

prémunir contre les bris de sécurité. L’embauche

d’un consultant professionnel en sécurité

engagera des déboursés, mais cela restera faible

relativement aux coûts d’un bris de sécurité8.

1 eat at P.F. Chang's? your card data may have been stolen http://money.cnn.com/2014/08/04/news/companies/pf-changs-data-theft/

2 the Big data Breaches of 2014 http://www.forbes.com/sites/moneybuilder/2015/01/13/the-big-data-breaches-of-2014/

3 data Breach Bulletin: supervalu, jimmy john's, shellshock, american Family Care http://www.forbes.com/sites/katevinton/2014/09/30/data-breach-bulletin-supervalu-jimmy-johns-shellshock-american-family-care/

4 Wyndham – a Case study in Cybersecurity : How the cost of a relatively small breach can rival that of a major hack attack http://www.metrocorpcounsel.com/articles/31991/wyndham-%e2%80%93-case-study-cybersecurity-how-cost-relatively-small-breach-can-rival-major-h

5 ex-insider sounds alarm On Hotel and restaurant data security http://www.forbes.com/sites/adamtanner/2014/05/02/ex-insider-sounds-alarm-on-hotel-and-restaurant-data-security/

6 10 questions pour hausser la sécurité des technologies de l’entreprise http://www.bdc.ca/Fr/articles-outils/technologie/investir-technologie/Pages/securite-informatique-comment-proteger-vos-technologies.aspx

7 increasing accountability through user-interface design artifacts: a new approach to addressing the Problem of access-Policy Violations Vance, anthony Osborn; Lowry, Paul Benjamin; and eggett, dennis. 2015. Mis Quarterly, (39: 2) pp. 345-366.

8 10 questions pour hausser la sécurité des technologies de l’entreprise http://www.bdc.ca/Fr/articles-outils/technologie/investir-technologie/Pages/securite-informatique-comment-proteger- vos-technologies.aspx

Recommended