Imprimer cette page

Vous avez été piraté, comment réagir ?

Tribunes libres Écrit par  mercredi, 23 juillet 2014 12:45 Taille de police Réduire la taille de la police Augmenter la taille de police
Évaluer cet élément
(0 Votes)

Comment les entreprises doivent se comporter à la suite d’une fuite de données pour maintenir la confiance et la fidélité de leurs clients ?

 
Je pense que les entreprises doivent intervenir sur plusieurs fronts, certains en amont de l'incident et d’autres à la suite.

 
L’une des choses que les fuites et divulgations nous ont appris, c'est que les entreprises sont parfois réticentes à fournir les détails sur ce qu’il s'est passé et comment. Un comportement qui peut s’expliquer par deux raisons : un manque de communication interne et l'absence de contrôles techniques.

 

La communication externe


Il  est tout d’abord indispensable d’impliquer le dirigeant de l’entreprise ainsi que le responsable marketing dans la communication. Ce type d’incident peut, en effet, être perçu comme quelque chose de négatif et de vague, ce pourquoi le responsable marketing a un rôle à jouer : communiquer de manière appropriée, par les canaux adéquats, et surtout prendre le temps de réfléchir avant de communiquer peuvent en effet modifier la perception de l’annonce, et donc son impact sur l'entreprise.


Les contrôles techniques


Les notifications de fuites manquent souvent de détails. Et, en tant que client, il est difficile de savoir si c’est du fait de l’entreprise, qui cache ces détails ou si elle n’en sait tout simplement pas plus ! C'est ici que la confiance du public se joue. Il me semble qu’il est plus facile de faire confiance à une entreprise qui explique qu’elle a été attaquée, qui décrit de quelle manière, à quelle date et qui explique qu’elle a résolu le problème. En revanche, une entreprise qui se limite à déclarer "nous avons été piraté, mais maintenant tout va bien" peut sembler suspecte et remettre en question la confiance de ses clients.

 

Afin de fournir ces détails si importants, expliquer comment cette attaque a pu avoir lieu, quelles sont les données qui présentent un risque, les entreprises doivent surveiller leurs actifs numériques et savoir précisément où ils se trouvent. Cette surveillance permet d’évaluer la nature des données, le lieu où elles sont stockées, et les différents moments où elles sont consultées, les détails nécessaires à l’analyse de ce type d’incident. Les technologies de surveillance de l'activité relative aux fichiers, bases de données et référentiels plus complexes comme Sharepoint, doivent normalement être en mesure de détecter une fuite avant qu’elle n’ait généré trop de dommages.

Bien que la fuite de données puisse impacter la confiance des clients, être bien informé et responsable aidera toute entreprise à la maintenir.

 

 

Par Barry Shteiman, Directeur de la stratégie d’Imperva

Lu 2259 fois Dernière modification le lundi, 01 juin 2015 13:28
La rédaction

Le service Rédaction a pour mission de sélectionner et de publier chaque jour des contenus pertinents pour nos lecteurs internautes à partir d’une veille approfondie des communiqués de presse pour alimenter les rubriques actualité économiques, actualités d’entreprises, études ou encore actualités sectorielles. Pour échanger avec notre service Rédaction web et nous faire part de vos actualités, contactez-nous sur redaction@gpomag.fr