Demander un devis

Les fuites de données courantes en entreprise

Les données d’entreprise sensibles peuvent se retrouver entre de mauvaises mains de diverses manières. L’une des vulnérabilités éventuelles est le traitement à la légère des documents et supports de données à la fin de leur cycle de vie.

Récemment, les journaux ont fait état de fuites de données d’entreprise ayant eu de graves conséquences, et le phénomène est récurrent. Des réseaux sociaux aux sites de rencontre en passant par les banques et les commerçants en ligne, quasiment aucun secteur commercial n’est épargné par ce type de mésaventure. La plupart du temps, les médias se concentrent sur les affaires touchant les grandes entreprises, ce qui pourrait donner l’impression que les PME n’ont rien à craindre. « Personne ne se donnera la peine de voler nos données » : en plus d’être incorrecte, cette supposition repose sur une idée fausse. En effet, depuis longtemps, les fuites de données ne sont plus systématiquement le résultat d’attaques ciblées. Souvent, elles sont la conséquence de vulnérabilités organisationnelles ou d’erreurs humaines.

Attaque volontaire ou simple négligence, alors même que la plupart des risques peuvent être facilement évités, il est nécessaire de déployer d’importants efforts pour les désamorcer. En tant que spécialiste certifié de la destruction de documents et de supports de données, nous pouvons vous garantir une chose : en ce qui concerne le point 6, il vous suffit de nous contacter pour résoudre vos problèmes. Par ailleurs, nous vous recommandons d’élaborer un concept de sécurité pour votre entreprise et de sensibiliser régulièrement vos collaborateurs à ce sujet.

  1. Hameçonnage ou phishing
    Nous l’avons tous déjà vécu en consultant la boîte de réception de notre messagerie électronique : de manière plus ou moins habile, certains essaient de nous subtiliser nos mots de passe et autres identifiants de connexion. Malheureusement, ces attaques sont de plus en plus professionnelles. Il y a quelques années encore, une lecture attentive suffisait pour détecter les e-mails frauduleux. Aujourd’hui, la tâche est beaucoup plus ardue et il convient de sensibiliser les collaborateurs à la question, encore et encore. Une règle demeure toutefois valable : lorsque le terme « mot de passe » figure dans un e-mail, tous les signaux d’alerte doivent virer au rouge.
  2. Malware
    Ce terme nous renvoie directement au point 1, car les malware s’infiltrent souvent dans les systèmes via des e-mails. Ces programmes malveillants revêtent différentes formes et peuvent avoir des conséquences très diverses. En font notamment partie le chiffrement des données enregistrées sur un ordinateur ou un réseau complet, pour le déblocage desquelles une rançon est exigée (ransomware). Les malware peuvent également installer des « portes dérobées » permettant aux cyber-escrocs de voler vos données.
  3. Logiciels non mis à jour
    Cette source de danger peut sembler évidente : plus un programme est commercialisé depuis longtemps, plus les attaquants ont le temps de repérer des vulnérabilités dans son code. Ces dernières sont régulièrement corrigées par les éditeurs de logiciels sous forme de mises à jour. Si vous n’installez pas ces mises à jour, les appareils concernés constituent une cible facile.
  4. Mots de passe non sécurisés
    On le sait depuis longtemps : les mots de passe protègent nos données des attaques extérieures. Or, pour remplir pleinement leur rôle, ils ne doivent pas être trop faciles à « deviner ». Bien entendu, on est désormais loin du cliché du hacker enfermé dans une pièce sombre qui tente de taper différents mots de passe jusqu’à tomber sur le bon. Aujourd’hui, les attaques sont automatisées et d’innombrables tentatives ont lieu en quelques secondes. C’est pourquoi la plupart des applications ne permettent plus d’utiliser de mots de passe vraiment peu sécurisés. La solution la plus sûre consiste à utiliser des « coffres-forts à mots de passe », autrement dit des programmes qui génèrent des mots de passe totalement sécurisés et les gèrent à votre place. Grâce à eux, une autre source de danger disparaît : les mots de passe gribouillés sur des notes collées sur le bureau ou enregistrés dans des documents texte.
  5. Malveillance
    Dans la plupart des fuites de données, l’intention criminelle provient de personnes n’appartenant pas à votre entreprise. Toutefois, il ne faut jamais exclure la possibilité que des collaborateurs mécontents envisagent de subtiliser des données. Vous devez disposer de procédures afin d’éviter de telles actions malveillantes. Par exemple, vous devez être en mesure de bloquer rapidement l’accès à toutes les ressources importantes en cas de besoin, sans avoir à dresser au préalable la liste de celles auxquelles chaque collaborateur a accès, car cette tâche est vraiment fastidieuse.
  6. Traitement à la légère à la fin du cycle de vie
    Qu’il s’agisse de documents papier, de disques durs ou des mobiles des collaborateurs, tôt ou tard, tous les documents et supports de données finissent par être obsolètes. Cette étape exige également une attention particulière en termes de sécurité. En effet, une élimination négligente, notamment dans les vieux papiers ou, pour les appareils électroniques, dans les rebuts électroniques, permet à d’autres d’accéder relativement facilement à vos données. Comme nous l’avons déjà évoqué plus haut, nous vous proposons probablement la solution la plus simple : grâce à notre longue expérience dans ce secteur, nous détruisons tout le contenu que vous désarchivez de manière fiable. Pour cela, nous disposons de procédures certifiées et éprouvées et, tout aussi important, de collaborateurs de longue date parfaitement formés.

Create date: 15.12.2021 | Auteur Reisswolf