We use cookies to improve your experience on our site. By using our website you are agreeing to use our cookies. For more information see our Legal Terms page.

Page not available in your preferred language

The branch that you searched for does not have a page in your preferred language. Would you like to visit the branch page on the #CODE# site?

×

Sécurité du lieu de travail : huit portes ouvertes aux fuites de données confidentielles

Posted juin 20, 2016 by Jenny Green

Sécurité du lieu de travail

Connaissez-vous les principales menaces qui pèsent sur les données confidentielles de votre entreprise ?

Vous pensez peut-être d’abord aux cybercriminels opérant depuis l’autre bout de la planète, mais sachez que de nombreux risques de sécurité vous guettent aussi à l’intérieur de l’entreprise.  

Des erreurs commises par des salariés peuvent entraîner des fuites de données, des salariés mécontents peuvent voler des informations sensibles, tandis que les voleurs professionnels ont plus d’un tour dans leur sac pour pénétrer dans votre système d’information.  

Voici les principales vulnérabilités de sécurité sur le lieu de travail dont les voleurs peuvent tirer parti… et les dispositifs de protection qui devraient figurer sur votre check-list de sécurité.   

Ordinateur partagé : dans le cas de travail posté en équipes ou de bureau aménagé en ‘open space’, un même ordinateur peut être utilisé par plusieurs salariés. Il arrive que ceux-ci saisissent des informations sensibles dans leurs fichiers ou que le navigateur Internet retienne leur mot de passe ou d’autres données confidentielles.
Solutions : pour protéger les données commerciales, attribuez un compte séparé assorti d’une autorisation de sécurité à chaque utilisateur. Installez un gestionnaire de mots de passe et utilisez des mots de passe robustes.  

Poubelles : vos salariés jettent-ils des documents confidentiels dans des poubelles non sécurisées ? Malgré la législation en matière de protection des données, une étude menée par un fournisseur de matériel de bureau a montré que près de la moitié des entreprises ne détruisaient pas leurs données avant de les évacuer.
Solutions : faites appel à un prestataire de destruction de documents qui fournit des conteneurs verrouillés pour les documents dont on n’a plus besoin. Mettez en place une politique Shred-it-all pour être sûr que tous les documents sont détruits. 

Imprimantes et photocopieurs de bureau : Qui n’a jamais trouvé un document oublié dans un photocopieur ? Il faut aussi savoir que les disques durs de nombreux photocopieurs et imprimantes enregistrent une copie de chaque document scanné ou imprimé ; ce disque peut être enlevé et lu manuellement.
Solutions : affichez des rappels de consignes de sécurité aux postes d’impression. Utilisez des codes de sécurité pour l’impression et le scannage, ou imprimez les documents confidentiels dans une zone à accès restreint. Si possible, désactivez la fonction de mémoire des équipements.     

Bureaux mal rangés : selon l’étude Opération piratage visuel un expert en sécurité informatique parvient, dans 88% des cas, à pirater visuellement les données sensibles laissées en vue sur les bureaux ou les écrans d’ordinateur d’une entreprise. Les discussions à voix haute sur des sujets sensibles peuvent aussi être entendues par des tiers.
Solutions : protégez les postes de travail des oreilles et des regards indiscrets avec des dispositifs d’isolation acoustique et une politique du bureau propre. Contrôlez l’accès au lieu de travail et équipez tous les ordinateurs de filtres de confidentialité.   

Appareils mobiles : une étude Ponemon a montré que 37 % des appareils mobiles utilisés par les salariés contiennent des données sensibles. Par ailleurs, les appareils – et donc les données – sont souvent perdus ou volés à cause de la négligence des salariés.
Solutions : lorsque vous formez les salariés à la sécurité de l’information, expliquez-leur les risques encourus s’ils prennent des informations confidentielles avec eux en déplacement. Programmez les ordinateurs pour qu’ils effectuent automatiquement un scan antivirus dès qu’un périphérique mobile est connecté. Tous les ordinateurs devraient être équipés d’un logiciel antivirus à jour.

Points d’accès publics : lorsqu’un gros détaillant a été piraté il y quelques années, les enquêteurs ont découvert à leur grande surprise que l’attaque provenait d’une borne d’emploi libre-service à l’intérieur du magasin. 
Solutions : ne reliez jamais les points d’accès publics aux serveurs principaux ; tout le trafic Internet devrait être crypté et sécurisé.

Tiers : les voleurs d’information passent de plus en plus souvent par des prestataires tiers.
Solution : faites appel à des prestataires reconnus avec une bonne réputation et des protocoles de sécurité.

Stockage de vieux disques durs : les études ont montré que les données confidentielles sauvegardées sur des disques durs obsolètes peuvent être récupérées par les voleurs d’informations – même si les disques durs ont été démagnétisés ou leur contenu effacé.
Solution : la destruction des disques durs est le moyen le plus efficace de supprimer les informations de façon irréversible.  

Une des meilleures façons de réduire le risque de fraude, d’usurpation d’identité ou d’espionnage industriel est de mettre en place vos propres bonnes pratiques standardisées de sécurité de l’information en utilisant votre propre check-list de sécurité.


Demandez un devis

Pour protéger votre entreprise dès aujourd’hui, remplissez le formulaire ou appeler le 02 375 61 97!

×