Vous utilisez un navigateur obsolète !

L'affichage de la page peut être incorrect.

  • Ajouter aux favoris
    Ajouter aux favoris

Informations à emporter

Lu par: 4145 Commentaires: 1 Cote de popularité: 41

jeudi 15 décembre 2016

Dans les commentaires à l'article dédié à la confiance, Mot de passe à vendre. Pas cher ", une discussion s’est engagée sur la possibilité de protéger les informations de l'entreprise. En effet, si la plupart des gens considèrent que la protection antivirus est indispensable pour les entreprises, que les données personnelles (des clients, des employés et des partenaires de l'entreprise) doivent également être protégées, le problème de protection des données de l'entreprise demeure une terra incognita. Pourquoi cela ?

Toute activité conduit à l'accumulation d'informations, et certaines représentent une valeur sur le marché noir. Ce sont les données sur les technologies industrielles, sur les projets en cours de développement, les codes source de logiciels, les données sur la situation économique et financière de l'entreprise, sur les contrats conclus et sur les contractants, sur la structure des fonds et les projets d'investissement, les plans et les campagnes de marketing en vue, sur l'analyse de la capacité concurrentielle des produits, sur les clients.....la liste est longue. De toute évidence, ces informations ne doivent pas être accessibles à des yeux indiscrets et certaines ne sont pas non plus accessibles aux employés de l’entreprise.

La revue américaine " Chemical engeneering " a publié une liste de 16 sources d'information.

  • L'information diffusée dans les médias, y compris des documents officiels tels que les dossiers de justice, par exemple ;
  • Les informations concurrentielles ;
  • les données boursières et les rapports de consultants, les rapports et documents financiers détenus par les courtiers, les brochures des entreprises concurrentes, les rapports des commerciaux sur leur propre société ;
  • l'analyse des produits fabriqués par des concurrents ; les données recueillies au cours d’entretiens avec les employés d’entreprises concurrentes (sans violer les lois) ;
  • les sondages déguisés et l'aspiration d'informations auprès des employés de sociétés concurrentes au cours d’événements (congrès, conférences, symposium) ;
  • l'observation directe, menée de manière cachée;
  • les entretiens d'embauche avec les employés d’entreprises concurrentes (même si l'intervieweur n'a pas l'intention d'engager la personne invitée) ;
  • de "fausses" négociations avec une société concurrent sur l'acquisition de ses produits ;
  • l'embauche d'une personne venant de chez un concurrent ;
  • la corruption d'un employé d'une société concurrente ;
  • le vol d’infos sur un bulletin de salaire par exemple ;
  • l'écoute téléphonique ;
  • l'interception des communications ;
  • l'écoute des conversations téléphoniques;
  • le vol de plans, schémas et autres documents;
  • le chantage et l'extorsion.

old.nasledie.ru

Quel est le problème de la protection des informations confidentielles ? Si la protection antivirus peut paraître simple, il suffit de l'installer et de renouveler la licence chaque année, la protection des secrets commerciaux en revanche, se présente comme une tâche plus compliquée.

Tout d'abord, vous devez déterminer quelle information est considérée comme un secret professionnel, et quelle information n’a pas besoin d’être protégée. Il est nécessaire de déterminer qui doit travailler avec quelles informations, où les stocker et comment en organiser l'accès.

En fait, il s'agit de l’audit et de la description des processus business de l'entreprise. Mais les processus d'affaires ne sont pas statiques, et les gens ne respectent pas toujours les règles établies. Par conséquent, il est nécessaire de surveiller le respect des procédures, de vérifier comment les employés suivent les règles adoptées et, si nécessaire, modifier les procédures établies.

On peut imaginer à quel point la tâche est difficile en prenant l’exemple des « encodeurs » (ransomwares à chiffrement) : malgré tous les efforts mis en place pour former et informer, on voit chaque jour des gens qui ouvrent un message contenant un Trojan ou visitent un lien reçu par email.

Il ne suffit pas de prendre des mesures techniques, mais également des mesures organisationnelles, tout en respectant l’équilibre entre les secrets et la possibilité de travailler correctement.

Une question simple. Est-ce qu’un administrateur système ayant accès à tous les ordinateurs de la société doit pouvoir accéder à un ordinateur sur lequel il est susceptible de trouver des documents sur son éventuel licenciement ?

Le projet Lumières sur la sécurité recommande

Le chemin pour parcourir un millier de kilomètres commence par le premier pas. Il n’est pas toujours judicieux de commencer par un projet trop ambitieux. Il est possible que l'argent sera dépensé, mais en réalité, personne ne respectera les règles établies. Потренируйтесь «на кошках». Commencez par mettre en place une protection contre les logiciels espions, les Trojans et les keyloggers ! Oui, les pirates sont également intéressés par les secrets des entreprises et pour pouvoir les voler, ils utilisent activement les logiciels malveillants. Ainsi, la protection contre les menaces informatiques fait partie de la protection des secrets commerciaux de la société.

  • Déterminez qui accède à des services externes. Définissez les règles d’accès aux services ainsi que les règles permettant de désactiver cet accès temporairement.
  • Déterminez où peuvent être stockées des informations importantes et si les ordinateurs qui les hébergent ont accès à Internet.
  • Etablissez des règles pour la protection des appareils personnels utilisés par les employés dans le cadre de leur activité professionnelle.
  • Définissez les droits de chaque employé sur son ordinateur.

Rédigez une charte ou des procédures définissant clairement tous ces aspects de la protection des données. Il faut tenir compte du fait que la protection des données est un art. C'est l’art de la guerre pour la survie de l’entreprise.

[Twitter]

Nous apprécions vos commentaires

Pour laisser un commentaire, vous devez accéder au site via votre compte sur le site de Doctor Web. Si vous n'avez pas de compte, vous pouvez le créer.

Commentaires des utilisateurs