French

Les sociétés sont confrontées de manière récurrente à des violations de données :

  • Vol de données / piratage informatique (de sources internes ou externes à la société)
  • Erreurs administratives (mauvaise manipulation humaine)
  • Mise en ligne par erreur (protection insuffisante ou vulnérabilité des applications)
  • Piratage visuel (des travailleurs qui accèdent aux données à partir de leur téléphone portable ou autres appareils privés)
  • Perte de données (logiciels malveillants, espionnage)

Le nombre de violations de données croît continuellement et rien n'annonce que la tendance va s'inverser. Pourtant les entreprises sont averties et informées des risques en cas de violation de données. Alors sont-elles mal préparées ? Certainement. Veulent-elles faire face au problème ? Absolument. Mais la peur de surcoûts incontrôlés et d'efforts de longue durée semble être plus forte que la décision pleine de sagesse qui demande à agir ici et maintenant...

L'application des lois en matière de protection des données est une tâche que plusieurs pays prennent au sérieux. Le Canada et l'Europe montrent le chemin à suivre avec leurs règles strictes en matière de vie privée, les Etats-Unis et l'Australie ont jusqu'ici été un rien plus modérés (l'application des lois étant rendue compliquée dans ces deux pays par la séparation en plusieurs états qui ont chacun leur propre législation), tandis que la Russie et l'Afrique du Sud doivent encore prendre en marche le train de la sécurité. L'Union Européenne est actuellement en train de peaufiner une loi globale qui devra être appliquée par toutes les parties agissant sur le territoire européen : le règlement général sur la protection des données qui entraînera de nouveaux droits et de nouvelles obligations pour les entreprises du monde entier.


 

Comment pouvez-vous éviter la plupart des violations de données ?

Il est impossible de garantir qu'une solution en prévention de violation de données est sûre à 100%. Trop d'entrées possibles dans un système, trop de gens impliqués au niveau des applications, des pirates informatiques mal intentionnés qui deviennent de plus en plus sournois...

La protection des données nécessite des mesures analogues à celles de la protection de votre maison. En effet, vous ne pouvez pas empêcher votre maison d'être cambriolée (même avec les portes les plus solides et les meilleurs systèmes d'alarme, quand quelqu'un veut entrer, il y parviendra toujours), est-ce pour autant que vous allez laisser la porte ouverte ? Non, évidemment. La sagesse vous fait fermer à clé cette porte à chaque fois que vous quittez votre domicile… il en est de même pour les données.

Alors que pouvez-vous faire ?

  1. Désigner un garant des données¹ : au sein de l'organisation, une personne doit être responsable des données et définir les règles d’accès aux données (Délégué à la Protection des Données ouCorrespondant Informatique et Libertés). Cette gestion centralisée diminue de façon significative le risque d'une violation de données de l'intérieur et permettra aussi d'anticiper la plupart des tentatives illégales venant de l'extérieur.
  2. Calculer les risques : les équipes de gestion doivent ressentir le besoin de participer au programme de sécurité, ce qui leur permet de se sentir plus concernés en regard des coûts et de l'efficacité, et ce aux bénéfices de chacun des départements.
  3. Protéger vos données : décision, action, réponse. Réfléchissez à vos besoins et à vos obligations,choisissez la meilleure solution disponible selon vos besoins, réagissez rapidement quand une violation a effectivement lieu.
  4. Rester vigilant : des contrôles proactifs de l'accès à vos données, une surveillance régulière et une sensibilisation soutenue à tous les niveaux de l'organisation.

1. entre 60 et 80 % des violations viennent de l'intérieur lorsqu'une copie de base de données est réalisée à des fins de test, de formation, etc. Un chiffre surprenant ! Ce manque de sécurité au cours d’actions habituelles ne doit pas être pris à la légère. Un outil d'anonymisation est une nécessité qui, doublé d'une fonction de copiage de bases de données, empêche de tels risques.

Vous souhaitez en lire plus sur la protection des données sur notre site ?

Mots clés: 

Auteur: 

Muriel Adamski