{"id":3406,"date":"2021-01-05T09:46:55","date_gmt":"2021-01-05T09:46:55","guid":{"rendered":"https:\/\/www.imsm.com\/fr\/?p=3406"},"modified":"2024-05-30T14:01:11","modified_gmt":"2024-05-30T13:01:11","slug":"6-astuces-pour-empecher-lintrusion-ou-le-vol-de-donnees","status":"publish","type":"post","link":"https:\/\/www.imsm.com\/fr\/news\/6-astuces-pour-empecher-lintrusion-ou-le-vol-de-donnees\/","title":{"rendered":"Emp\u00eacher les violations de donn\u00e9es en entreprise"},"content":{"rendered":"
La s\u00e9curisation des donn\u00e9es doit \u00eatre l\u2019une des priorit\u00e9s les plus importantes pour toute entreprise. Selon l’enqu\u00eate 2024 Global Digital Trust Insights<\/a><\/span> de PwC, le co\u00fbt et l\u2019ampleur des violations de donn\u00e9es continuent d’augmenter. Le pourcentage d\u2019entreprises qui d\u00e9clarent des co\u00fbts d\u2019au moins 1 million de dollars suite \u00e0 leur violation de donn\u00e9es est pass\u00e9 de 27 % l’ann\u00e9e derni\u00e8re \u00e0 36 %.<\/p>\n Si votre entreprise exploite ou stocke des donn\u00e9es autant sur vos clients que sur vos employ\u00e9s, alors vous \u00eates une cible potentielle, quelle que soit la taille de votre entreprise ou votre secteur d\u2019activit\u00e9.<\/p>\n Subir une cyberattaque remet en question la s\u00e9curit\u00e9 des donn\u00e9es confidentielles que vous poss\u00e9dez et nuit gravement \u00e0 la r\u00e9putation de votre entreprise, \u00e0 court et \u00e0 long terme. De plus, si la cyberattaque est le r\u00e9sultat de votre n\u00e9gligence, vous pouvez \u00e9galement faire face \u00e0 des poursuites judiciaires.<\/p>\n Ces m\u00e9thodes sont des \u00e9tapes importantes \u00e0 suivre pour assurer la s\u00e9curit\u00e9 des donn\u00e9es de votre organisation, et sont toutes r\u00e9alisables par la majorit\u00e9 des entreprises. Si vous prenez le vol de donn\u00e9es au s\u00e9rieux, la mise en \u0153uvre de la norme ISO\/IEC 27001<\/a><\/span> vous permettra d\u2019avoir les syst\u00e8mes et les processus en place pour assurer la protection de vos donn\u00e9es et celles de vos clients. Pour en savoir plus sur la norme ISO\/IEC 27001<\/a><\/span> et ce qu\u2019elle peut vous offrir, contactez-nous d\u00e8s aujourd\u2019hui : ISO\/IEC 27001 | Sp\u00e9cialistes ISO | IMSM LTD<\/a><\/span><\/p>\nComment \u00e9viter une violation de donn\u00e9es ?<\/h2>\n
\n
\nUn personnel non form\u00e9 risque de faire des erreurs pouvant entra\u00eener un vol de donn\u00e9es personnelles. Dans son Rapport d’enqu\u00eate sur les violations de donn\u00e9es 2023<\/a><\/span>, Verizon d\u00e9clare que 74 % des violations de donn\u00e9es impliquent un \u00e9l\u00e9ment humain. En rendant la formation obligatoire, vous pouvez vous assurer que l\u2019ensemble de votre personnel comprenne l\u2019importance de la s\u00e9curit\u00e9 des donn\u00e9es et se conforme aux proc\u00e9dures que vous mettez en place.<\/li>\n
\nAdoptez des r\u00e8gles strictes sur le format des mots de passe et encouragez votre personnel \u00e0 utiliser des mots al\u00e9atoires. Pour plus de s\u00e9curit\u00e9, mettez en place des syst\u00e8mes garantissant leur renouvellement r\u00e9guli\u00e8res et faites-en sorte que les m\u00eames mots de passe ne puissent \u00eatre r\u00e9utilis\u00e9s. Dans la mesure du possible, favorisez l\u2019authentification \u00e0 deux facteurs pour vous connecter \u00e0 tout syst\u00e8me contenant des donn\u00e9es personnelles et confidentielles.Vous pouvez \u00e9galement utiliser une extension de navigateur pour stocker vos mots de passe, telle que Dashlane, Lastpass ou Keeper Security. Ces trois extensions utilisent toutes l\u2019authentification \u00e0 deux facteurs et vous permettent de cr\u00e9er des mots de passe al\u00e9atoires et de les enregistrer dans un coffre-fort digital.<\/li>\n
\nIdentifiez les diff\u00e9rents types de donn\u00e9es que vous poss\u00e9dez et cat\u00e9gorisez-les en fonction de leur sensibilit\u00e9. La mise en place d\u2019une telle hi\u00e9rarchie vous permettra d\u2019accorder et de restreindre l\u2019acc\u00e8s de certaines donn\u00e9es aux employ\u00e9s, si n\u00e9cessaire, afin de limiter leur risque d\u2019interception ou de vol.Par exemple, votre d\u00e9partement financier pourrait \u00eatre le seul \u00e0 avoir acc\u00e8s aux donn\u00e9es financi\u00e8res des clients. De m\u00eame, l\u2019acc\u00e8s aux communications-clients n\u2019est peut-\u00eatre n\u00e9cessaire que pour votre \u00e9quipe de vente.<\/li>\n
\nLes documents physiques devront \u00eatre d\u00e9chiquet\u00e9s afin d\u2019assurer que leur contenu soit illisible. Les appareils \u00e9lectroniques, tels que les t\u00e9l\u00e9phones, ordinateurs, tablettes, etc., devront \u00eatre effac\u00e9es de toutes donn\u00e9es sensibles avant d\u2019\u00eatre jet\u00e9s ou recycl\u00e9s.<\/li>\n
\nVous pouvez faire le choix de crypter toutes les donn\u00e9es sur votre ordinateur ou de ne crypter que les fichiers contenant les donn\u00e9es les plus sensibles. Cela dit, toutes donn\u00e9es transf\u00e9r\u00e9es ou envoy\u00e9es par e-mail doivent \u00eatre crypt\u00e9es.<\/li>\n
\nQu\u2019il s\u2019agisse des appareils personnels de vos employ\u00e9s, de vos clients ou encore ceux de vos visiteurs, assurez- vous qu\u2019ils sont connect\u00e9s \u00e0 un r\u00e9seau diff\u00e9rent de celui utilis\u00e9 par les ordinateurs de votre entreprise. Les appareils externes peuvent \u00eatre infect\u00e9s par des logiciels malveillants (virus) sans que le propri\u00e9taire en ait conscience. Une fois connect\u00e9s sur votre r\u00e9seau, ces logiciels pourront acc\u00e9der et voler les donn\u00e9es sensibles de votre entreprise. Pour \u00e9viter cela, vous pouvez mettre en \u0153uvre une politique PAP (Prenez votre Appareil Personnel) afin de sensibiliser vos employ\u00e9s sur les protocoles \u00e0 suivre.<\/li>\n
\nLa norme ISO\/IEC 27001<\/a><\/span> d\u00e9finit les exigences des syst\u00e8mes de management de la s\u00e9curit\u00e9 de l\u2019information et se pr\u00e9sente donc comme un outil indispensable pour pr\u00e9venir les violations de donn\u00e9es. En adoptant cette norme, reconnue internationalement, votre entreprise peut mettre en place des syst\u00e8mes robustes et efficaces pour identifier, \u00e9valuer et att\u00e9nuer les risques de cyberattaques. Faire le choix d’impl\u00e9menter la norme ISO\/IEC 27001<\/a><\/span> devient ainsi une \u00e9tape strat\u00e9gique pour \u00e9tablir une culture de s\u00e9curit\u00e9 proactive et minimiser les risques de violations de donn\u00e9es dans votre entreprise.<\/li>\n<\/ol>\n