4
Selon une étude IBM, les pertes de données ont coutés 3.12 millions d’euros aux entreprises françaises en 2015. La France fait partie des pays qui ont le plus de chances de connaitre une fuite de données 1 . Votre entreprise est exposée à différentes menaces autant internes qu’externes (erreurs de destinataires, pannes informatiques, piratages…). Vous pouvez, malgré tout, mettre en place des procédures qui viseront à réduire ou anéantir les effets de ces dangers. Source : statistiques françaises PwC sur la sécurité de l’information et la protection des données 15 ème édition Comprendre les enjeux Il s’agit avant tout de protéger les données sensibles de votre entreprise comme vos données financières, l’évolution de votre chiffre d’affaires ou votre processus d’acquisition clients par exemple. Leur sécurité est primordiale, mais les rendre accessibles aux bonnes personnes également. Cela implique donc des systèmes de support et d’accès aux informations fiables. Dans le prolongement de la fiabilité des données et des supports, le Plan de Reprise d’Activité (PRA) permet la reconstruction de l’infrastructure et assure la remise en route des applications utilisées par votre entreprise en cas de panne. Sans cela, vous pourrez perdre de nombreuses données ou de travaux en cours, lors d’un incident technique. Vos données doivent pouvoir bénéficier de toute la confidentialité dont elles nécessitent. Cela implique d’autoriser l’accès aux informations aux personnes habilitées mais également d’en limiter les fuites auprès des salariés. En effet, en France, 60 % des employés déclarent prendre des données appartenant à leur employeur lorsqu’ils le quittent et 52 % ont déclaré le faire dans l’optique de les utiliser chez leur futur ou nouvel employeur (Les Echos, 2013). 1 Source : étude IBM, 2015 - http://www-03.ibm.com/security/data-breach/ Copyright CCI de Maine-et-Loire – juin 2016 Vos données sont précieuses, protégez-les ! Fiche PraTIC : Usages du numérique pour les TPE / PME 30% 36% 29% 35% 24% 20% 24% 31% 0% 5% 10% 15% 20% 25% 30% 35% 40% Possède une stratégie de sécurité par le Cloud Possède une stratégie de sécurité pour les appareils mobiles Possède une stratégie de sécurité des médias sociaux Possède une stratégie de sécurité spécifique à l'utilisation des appareils personnels (BYOD) Quels processus de protection de la sécurité des informations votre organisation a en place actuellement ? En 2011 En 2012 1/4

Vos données sont précieuses, protégez -les · Quels processus de protection de la sécurité des informations votre organisation a en place actuellement ? En 2011 En 2012 ... pour

Embed Size (px)

Citation preview

Page 1: Vos données sont précieuses, protégez -les · Quels processus de protection de la sécurité des informations votre organisation a en place actuellement ? En 2011 En 2012 ... pour

Selon une étude IBM, les pertes de données ont coutés 3.12 millions d’euros aux

entreprises françaises en 2015. La France fait partie des pays qui ont le plus de chances

de connaitre une fuite de données1.

Votre entreprise est exposée à différentes menaces autant internes qu’externes

(erreurs de destinataires, pannes informatiques, piratages…). Vous pouvez, malgré tout,

mettre en place des procédures qui viseront à réduire ou anéantir les effets de ces

dangers.

Source : statistiques françaises PwC sur la sécurité de l’information et la protection des données 15ème

édition

Comprendre les enjeux

Il s’agit avant tout de protéger les données sensibles de votre entreprise comme vos

données financières, l’évolution de votre chiffre d’affaires ou votre processus d’acquisition

clients par exemple. Leur sécurité est primordiale, mais les rendre accessibles aux bonnes

personnes également. Cela implique donc des systèmes de support et d’accès aux

informations fiables.

Dans le prolongement de la fiabilité des données et des supports, le Plan de Reprise

d’Activité (PRA) permet la reconstruction de l’infrastructure et assure la remise en route des

applications utilisées par votre entreprise en cas de panne. Sans cela, vous pourrez perdre de

nombreuses données ou de travaux en cours, lors d’un incident technique.

Vos données doivent pouvoir bénéficier de toute la confidentialité dont elles

nécessitent. Cela implique d’autoriser l’accès aux informations aux personnes habilitées mais

également d’en limiter les fuites auprès des salariés. En effet, en France, 60 % des employés

déclarent prendre des données appartenant à leur employeur lorsqu’ils le quittent et 52 % ont

déclaré le faire dans l’optique de les utiliser chez leur futur ou nouvel employeur (Les Echos,

2013).

1 Source : étude IBM, 2015 - http://www-03.ibm.com/security/data-breach/

Copyright CCI de Maine-et-Loire – juin 2016

Vos données sont précieuses, protégez-les !

Fich

e P

raTI

C :

Usag

es d

u nu

mér

ique

pou

r le

s TP

E /

PME

30%

36%

29%

35%

24%

20%

24%

31%

0% 5% 10% 15% 20% 25% 30% 35% 40%

Possède une stratégie de sécurité par le

Cloud

Possède une stratégie de sécurité pour les

appareils mobiles

Possède une stratégie de sécurité des médias

sociaux

Possède une stratégie de sécurité spécifique

à l'utilisation des appareils personnels

(BYOD)

Quels processus de protection de la sécurité des

informations votre organisation a en place actuellement ?

En 2011

En 2012

1/4

Page 2: Vos données sont précieuses, protégez -les · Quels processus de protection de la sécurité des informations votre organisation a en place actuellement ? En 2011 En 2012 ... pour

Organiser votre projet

Voici les menaces principales auxquelles vous pouvez être confrontés :

Sécurité des équipements et des données

• Contrôler la messagerie et Internet : pour limiter les abus des salariés qui pourraient les utiliser

à des fins personnelles. Une surveillance peut alors être mise en place, mais pour qu’elle ait une

valeur juridique, il vous faudra informer au préalable vos employés de ce contrôle. Un usage

privé des ressources de l’entreprise est, malgré tout, toléré2.

Cette vigilance peut s’avérer également importante pour assurer la sécurité des réseaux de

l’entreprise. Votre ordinateur peut être victime d’attaques (virus, cheval de Troie ou encore

spam…). La messagerie étant le principal point d’entrée d’attaques ciblées.

• Protéger les fichiers : certains documents ne doivent pas être visibles de tous. Il convient alors

de les protéger en limitant leur accès par des mots de passe. L’exploitation (impressions,

transferts…) de certains fichiers ne doit pas être négligée non plus, vous devrez définir un mode

d’archivage et de destruction propres aux documents sensibles. Par exemple, il ne faut pas

envoyer de fichiers confidentiels via les connexions wifi des lieux publics.

• Parer la cybercriminalité : dans le cadre du e-commerce, les attaques

contre les données personnelles de vos clients peuvent se produire. Il peut

s’agir de piratage, de fraude à la Carte Bancaire, d’utilisation de cookie pour

retenir les informations de connexions de vos clients et ainsi exploiter leurs

données… Les cybercriminels peuvent alors avoir accès à vos listes de

contact, à vos données bancaires. Votre image de marque pourra en pâtir,

vous pourrez perdre des clients et il vous faudra rétablir un système fiable

pour regagner la confiance de vos clients.

Sécurité liée aux usages des individus

• Pallier aux risques de transfert de documents confidentiels : pour sensibiliser les employés à

ces enjeux, des solutions informatiques adaptées existent. Vous pouvez trouver des protocoles

de chiffrement de mails. Ceux-ci ne pourront alors être ouverts que par les émetteurs et

destinataires expressément cités. Le risque de fuite est donc réduit. SafeGmail3 pour les

messageries Google, par exemple, utilise une question pour permettre l’ouverture de l’e-mail.

2 Utilisations des outils informatiques au travail :

http://www.cnil.fr/fileadmin/documents/approfondir/dossier/travail/FICHETRAVAIL_INFORMATIQUE.pdf 3 Procédure d’utilisation de SafeGmail : http://www.geekologie.me/2012/10/crypter-vos-mails-facilement-

avec.html

Copyright CCI de Maine-et-Loire – juin 2016

Fich

e P

raTI

C :

Vos

donn

ées

sont

pré

cieu

ses,

pro

tége

z-le

s !

2/4

En moyenne un internaute reçoit 48 emails par jour dont 12 publicitaires. Source : Etude EMA, SNCD 2013

Page 3: Vos données sont précieuses, protégez -les · Quels processus de protection de la sécurité des informations votre organisation a en place actuellement ? En 2011 En 2012 ... pour

• Prévention sur les réseaux sociaux : il faut veiller à l’image que vous ou vos employés renvoyez

de la marque, de l’entreprise. Sur un plan technique, il ne faut pas oublier que les réseaux

sociaux subissent des attaques pouvant être gênantes pour la sécurité de l’entreprise comme le

piratage de compte ou les tentatives d’usurpation d’identité…

Le BYOD (Bring Your Own Device)

Ou “Apportez votre propre appareil”, c’est une stratégie

qui permet aux employés d’amener leurs outils et

appareils informatiques sur le lieu de travail. L’accès aux

ressources internes est possible (fichiers, serveurs, boite e-

mail). L’essentiel est de comprendre que ces appareils

seront mobiles et donc que leur contenu est soumis à

d’autant plus de menaces (vol, perte, espionnage

industriel…). En cas de perte, les données pourront être

accessibles à n’importe qui. Il faut alors contrôler l’accès au réseau de certaines données.

Passer à l’action

Ces quelques outils peuvent vous aider à réduire les risques encourus par votre entreprise en

termes de protection des données :

Sécurité des équipements et des données

• Les mots de passe : ils ne doivent pas être négligés. Véritable porte d’entrée à vos

messageries, fichiers et autres, ils en assurent la sécurité et la confidentialité. Il faut donc

que vos mots de passe soient difficiles à deviner. Il vous faut un mot de passe « fort ».

• Les serveurs : ils peuvent être présents dans l’entreprise ou non. C’est là que sont

conservées les sauvegardes et autres données de l’entreprise. Généralement de coût faible,

les serveurs peuvent toutefois générer de légers décalages entre les sauvegardes.

• Les anti-virus : McAfee, Kaspersky, Avast, ils vous

permettent d’être protégés contre la plupart des menaces

issues d’Internet. Ils détecteront des sites jugés dangereux,

filtreront les spams et repousseront les attaques de virus par

exemple. Les mises à jour sont indispensables pour garder un

poste de travail le plus sécurisé. En moyenne, pour une

protection de base comptez 45 € par poste et par an.

• Les sauvegardes : elles se montreront très utiles en

cas de panne du système. Vos données sont ainsi copiées et

mises en sécurité sur un système tiers, comme sur un serveur

ou en ligne (cf. Les télésauvegardes). Elles demeureront

disponibles même après l’incident technique.4

Copyright CCI de Maine-et-Loire – juin 2016

Fich

e P

raTI

C :

Vos

donn

ées

sont

pré

cieu

ses,

pro

tége

z-le

s !

Un mot de passe « fort » :

J()aimJ1ouT@en3

- Contient au moins 8 caractères

- Est différent de votre nom, de

votre nom d’utilisateur ou de votre société

- Est distinct des mots de passe

précédents

- Utilise des caractères spéciaux : majuscules, espaces, symboles, chiffres

3/4

Page 4: Vos données sont précieuses, protégez -les · Quels processus de protection de la sécurité des informations votre organisation a en place actuellement ? En 2011 En 2012 ... pour

• Les télésauvegardes (ou sauvegarde en ligne) : ces procédés vous permettent de conserver

et protéger vos données sur Internet. Les télésauvegardes ont l’avantage de rendre vos

données accessibles, en tout temps et lieu, dans la mesure où une connexion au serveur en

ligne est possible.

Leur coût est d’en moyenne 20 € HT par mois pour 5

GO mais des risques d’interruption de sauvegardes

peuvent intervenir en cas de mauvaises connexions ce

qui peut engendrer des pertes d’informations.

Sécurité liée aux usages des individus

• Les documents internes : vous pouvez informer votre personnel des règles d’utilisation des

équipements à travers des chartes, un règlement intérieur ou des accords de confidentialité

entre autres. Une charte des réseaux sociaux vise à préciser aux salariés les pratiques à

respecter. Par exemple, sur ce canal ils devront préciser que leurs propos n’engagent qu’eux afin

que l’image de votre entreprise ne soit pas impactée.

• Les formations internes : elles peuvent être suivies pour sensibiliser le personnel aux bons

usages liés à la protection des données.

Contact :

Pôle Numérique

[email protected]

02 41 20 49 55

www.maineetloire.cci.fr

Pour aller plus loin5 :

Fiches PraTIC : « Les 8 points clés du e-commerce »

« Gagnez en productivité, dématérialisez vos échanges ! »

Copyright CCI de Maine-et-Loire – juin 2016

4/4

Fich

e P

raTI

C :

Vos

donn

ées

sont

pré

cieu

ses,

pro

tége

z-le

s !

Votre poste Internet Serveurs

en ligne