Upload
hoangkhuong
View
214
Download
0
Embed Size (px)
Citation preview
Selon une étude IBM, les pertes de données ont coutés 3.12 millions d’euros aux
entreprises françaises en 2015. La France fait partie des pays qui ont le plus de chances
de connaitre une fuite de données1.
Votre entreprise est exposée à différentes menaces autant internes qu’externes
(erreurs de destinataires, pannes informatiques, piratages…). Vous pouvez, malgré tout,
mettre en place des procédures qui viseront à réduire ou anéantir les effets de ces
dangers.
Source : statistiques françaises PwC sur la sécurité de l’information et la protection des données 15ème
édition
Comprendre les enjeux
Il s’agit avant tout de protéger les données sensibles de votre entreprise comme vos
données financières, l’évolution de votre chiffre d’affaires ou votre processus d’acquisition
clients par exemple. Leur sécurité est primordiale, mais les rendre accessibles aux bonnes
personnes également. Cela implique donc des systèmes de support et d’accès aux
informations fiables.
Dans le prolongement de la fiabilité des données et des supports, le Plan de Reprise
d’Activité (PRA) permet la reconstruction de l’infrastructure et assure la remise en route des
applications utilisées par votre entreprise en cas de panne. Sans cela, vous pourrez perdre de
nombreuses données ou de travaux en cours, lors d’un incident technique.
Vos données doivent pouvoir bénéficier de toute la confidentialité dont elles
nécessitent. Cela implique d’autoriser l’accès aux informations aux personnes habilitées mais
également d’en limiter les fuites auprès des salariés. En effet, en France, 60 % des employés
déclarent prendre des données appartenant à leur employeur lorsqu’ils le quittent et 52 % ont
déclaré le faire dans l’optique de les utiliser chez leur futur ou nouvel employeur (Les Echos,
2013).
1 Source : étude IBM, 2015 - http://www-03.ibm.com/security/data-breach/
Copyright CCI de Maine-et-Loire – juin 2016
Vos données sont précieuses, protégez-les !
Fich
e P
raTI
C :
Usag
es d
u nu
mér
ique
pou
r le
s TP
E /
PME
30%
36%
29%
35%
24%
20%
24%
31%
0% 5% 10% 15% 20% 25% 30% 35% 40%
Possède une stratégie de sécurité par le
Cloud
Possède une stratégie de sécurité pour les
appareils mobiles
Possède une stratégie de sécurité des médias
sociaux
Possède une stratégie de sécurité spécifique
à l'utilisation des appareils personnels
(BYOD)
Quels processus de protection de la sécurité des
informations votre organisation a en place actuellement ?
En 2011
En 2012
1/4
Organiser votre projet
Voici les menaces principales auxquelles vous pouvez être confrontés :
Sécurité des équipements et des données
• Contrôler la messagerie et Internet : pour limiter les abus des salariés qui pourraient les utiliser
à des fins personnelles. Une surveillance peut alors être mise en place, mais pour qu’elle ait une
valeur juridique, il vous faudra informer au préalable vos employés de ce contrôle. Un usage
privé des ressources de l’entreprise est, malgré tout, toléré2.
Cette vigilance peut s’avérer également importante pour assurer la sécurité des réseaux de
l’entreprise. Votre ordinateur peut être victime d’attaques (virus, cheval de Troie ou encore
spam…). La messagerie étant le principal point d’entrée d’attaques ciblées.
• Protéger les fichiers : certains documents ne doivent pas être visibles de tous. Il convient alors
de les protéger en limitant leur accès par des mots de passe. L’exploitation (impressions,
transferts…) de certains fichiers ne doit pas être négligée non plus, vous devrez définir un mode
d’archivage et de destruction propres aux documents sensibles. Par exemple, il ne faut pas
envoyer de fichiers confidentiels via les connexions wifi des lieux publics.
• Parer la cybercriminalité : dans le cadre du e-commerce, les attaques
contre les données personnelles de vos clients peuvent se produire. Il peut
s’agir de piratage, de fraude à la Carte Bancaire, d’utilisation de cookie pour
retenir les informations de connexions de vos clients et ainsi exploiter leurs
données… Les cybercriminels peuvent alors avoir accès à vos listes de
contact, à vos données bancaires. Votre image de marque pourra en pâtir,
vous pourrez perdre des clients et il vous faudra rétablir un système fiable
pour regagner la confiance de vos clients.
Sécurité liée aux usages des individus
• Pallier aux risques de transfert de documents confidentiels : pour sensibiliser les employés à
ces enjeux, des solutions informatiques adaptées existent. Vous pouvez trouver des protocoles
de chiffrement de mails. Ceux-ci ne pourront alors être ouverts que par les émetteurs et
destinataires expressément cités. Le risque de fuite est donc réduit. SafeGmail3 pour les
messageries Google, par exemple, utilise une question pour permettre l’ouverture de l’e-mail.
2 Utilisations des outils informatiques au travail :
http://www.cnil.fr/fileadmin/documents/approfondir/dossier/travail/FICHETRAVAIL_INFORMATIQUE.pdf 3 Procédure d’utilisation de SafeGmail : http://www.geekologie.me/2012/10/crypter-vos-mails-facilement-
avec.html
Copyright CCI de Maine-et-Loire – juin 2016
Fich
e P
raTI
C :
Vos
donn
ées
sont
pré
cieu
ses,
pro
tége
z-le
s !
2/4
En moyenne un internaute reçoit 48 emails par jour dont 12 publicitaires. Source : Etude EMA, SNCD 2013
• Prévention sur les réseaux sociaux : il faut veiller à l’image que vous ou vos employés renvoyez
de la marque, de l’entreprise. Sur un plan technique, il ne faut pas oublier que les réseaux
sociaux subissent des attaques pouvant être gênantes pour la sécurité de l’entreprise comme le
piratage de compte ou les tentatives d’usurpation d’identité…
Le BYOD (Bring Your Own Device)
Ou “Apportez votre propre appareil”, c’est une stratégie
qui permet aux employés d’amener leurs outils et
appareils informatiques sur le lieu de travail. L’accès aux
ressources internes est possible (fichiers, serveurs, boite e-
mail). L’essentiel est de comprendre que ces appareils
seront mobiles et donc que leur contenu est soumis à
d’autant plus de menaces (vol, perte, espionnage
industriel…). En cas de perte, les données pourront être
accessibles à n’importe qui. Il faut alors contrôler l’accès au réseau de certaines données.
Passer à l’action
Ces quelques outils peuvent vous aider à réduire les risques encourus par votre entreprise en
termes de protection des données :
Sécurité des équipements et des données
• Les mots de passe : ils ne doivent pas être négligés. Véritable porte d’entrée à vos
messageries, fichiers et autres, ils en assurent la sécurité et la confidentialité. Il faut donc
que vos mots de passe soient difficiles à deviner. Il vous faut un mot de passe « fort ».
• Les serveurs : ils peuvent être présents dans l’entreprise ou non. C’est là que sont
conservées les sauvegardes et autres données de l’entreprise. Généralement de coût faible,
les serveurs peuvent toutefois générer de légers décalages entre les sauvegardes.
• Les anti-virus : McAfee, Kaspersky, Avast, ils vous
permettent d’être protégés contre la plupart des menaces
issues d’Internet. Ils détecteront des sites jugés dangereux,
filtreront les spams et repousseront les attaques de virus par
exemple. Les mises à jour sont indispensables pour garder un
poste de travail le plus sécurisé. En moyenne, pour une
protection de base comptez 45 € par poste et par an.
• Les sauvegardes : elles se montreront très utiles en
cas de panne du système. Vos données sont ainsi copiées et
mises en sécurité sur un système tiers, comme sur un serveur
ou en ligne (cf. Les télésauvegardes). Elles demeureront
disponibles même après l’incident technique.4
Copyright CCI de Maine-et-Loire – juin 2016
Fich
e P
raTI
C :
Vos
donn
ées
sont
pré
cieu
ses,
pro
tége
z-le
s !
Un mot de passe « fort » :
J()aimJ1ouT@en3
- Contient au moins 8 caractères
- Est différent de votre nom, de
votre nom d’utilisateur ou de votre société
- Est distinct des mots de passe
précédents
- Utilise des caractères spéciaux : majuscules, espaces, symboles, chiffres
3/4
• Les télésauvegardes (ou sauvegarde en ligne) : ces procédés vous permettent de conserver
et protéger vos données sur Internet. Les télésauvegardes ont l’avantage de rendre vos
données accessibles, en tout temps et lieu, dans la mesure où une connexion au serveur en
ligne est possible.
Leur coût est d’en moyenne 20 € HT par mois pour 5
GO mais des risques d’interruption de sauvegardes
peuvent intervenir en cas de mauvaises connexions ce
qui peut engendrer des pertes d’informations.
Sécurité liée aux usages des individus
• Les documents internes : vous pouvez informer votre personnel des règles d’utilisation des
équipements à travers des chartes, un règlement intérieur ou des accords de confidentialité
entre autres. Une charte des réseaux sociaux vise à préciser aux salariés les pratiques à
respecter. Par exemple, sur ce canal ils devront préciser que leurs propos n’engagent qu’eux afin
que l’image de votre entreprise ne soit pas impactée.
• Les formations internes : elles peuvent être suivies pour sensibiliser le personnel aux bons
usages liés à la protection des données.
Contact :
Pôle Numérique
02 41 20 49 55
www.maineetloire.cci.fr
Pour aller plus loin5 :
Fiches PraTIC : « Les 8 points clés du e-commerce »
« Gagnez en productivité, dématérialisez vos échanges ! »
Copyright CCI de Maine-et-Loire – juin 2016
4/4
Fich
e P
raTI
C :
Vos
donn
ées
sont
pré
cieu
ses,
pro
tége
z-le
s !
Votre poste Internet Serveurs
en ligne