webleads-tracker

Comment bien protéger ses données sensibles ?

Comment bien protéger ses données sensibles ?

Les législations afférentes à la protection des données personnelles apparaissent de plus en plus au quatre coins du monde. Vous n’êtes pas sans ignorer celles instaurées par l’Union Européenne, le fameux RGPD. Le non respect de ces nouvelles règles protégeant les données personnelles présentes au sein de toute base de données d’entreprise, peut être pécuniairement lourdement sanctionné. En effet, au regard du règlement général sur la protection des données, la CNIL (Commission nationale de l’informatique et des libertés) peut infliger aux entreprises des amendes pouvant aller jusqu’à 4 % de leur CA.

Un cas exemplaire récent est celui d’une société informatique qui, à la suite d’un incident technique, avait perdu un important volume de fichiers prospects/clients d’un de ses clients, spécialiste de la construction de nacelles. Suite à cette perte, elle a été sanctionnée d’une amende de plus de 500 000 euros.

Indépendamment du risque d’amende, le non respect de ces règlements peut porter préjudice à la réputation des personnes physiques ou morales dont les données sont divulguées, volées ou perdues.

Trop souvent, les bases de données sont non cryptées et peuvent donc être lues et comprises de façon immédiate par tout individu suffisamment qualifié

Si les sociétés de développement informatique ont permis un traitement avancé des données personnelles, elles ont dans le même temps facilité leur perte. Les systèmes et réseaux informatiques des organisations ont à leur disposition diverses solutions pour limiter au maximum le risque de violation des bases de données, mais c’est plus difficile lorsque les données sont physiquement en mouvement. La perte ou le vol de téléphones mobiles, d’ordinateurs portables, de clés USB, de disques durs portables ou de disques optiques n’est malheureusement pas rare…

Trop souvent, les bases de données sont non cryptées et peuvent donc être lues et comprises de façon immédiate par tout individu suffisamment qualifié et équipé.

De nombreuses entreprises ou organisations sont susceptibles de traiter de façon régulière des fichiers confidentiels qui pourraient avoir de graves conséquences s’ils tombaient entre des mains malveillantes. Ces fichiers peuvent contenir aussi bien des données financières, juridiques, que des secrets commerciaux ou de propriété intellectuelle. Chaque entreprise devra donc déterminer ce qui est sensible et ce qui ne l’est pas. Lors du déplacement d’un fichier d’informations sensibles d’un lieu à un autre, il faudra alors le crypter et conserver les codes d’accès secrets et/ou séparés du dispositif utilisé.

On trouve aujourd’hui sur le marché des solutions de cryptage de bases de données en mouvement inviolables : disques durs, disques SSD, clés USB, etc.

Lorsque l’on aborde les problématiques de cyber-sécurité, l’humain s’avère toujours être le maillon faible… Il a connaissance des identifiants et des mots de passe et s’il les partage, le travail du malveillant devient beaucoup plus facile. Tout individu acteur d’un partage de données sensibles doit avoir conscience des risques qu’il doit prendre en compte afin de les éviter. Les entreprises doivent certainement s’atteler à la mise en place de conditions d’accès à leurs données plus strictes. En ce qui concerne les données sensibles, les collaboratrices et collaborateurs doivent savoir que celles-ci doivent être cryptées et accepter de crypter toutes leurs données stockées sur leurs appareils mobiles.

On trouve aujourd’hui sur le marché des solutions de cryptage de bases de données en mouvement inviolables : disques durs, disques SSD, clés USB, etc. Bien évidemment, pour que la sécurisation des données soit parfaite, les mots de passe ne devront pas être accessibles à des individus ne devant pas les détenir.