Windows Onward

Protection de données : quels sont les comportements à risque ?

Évaluer cet élément
(0 Votes)

La protection des données est un bien précieux, mais il nous est de plus en plus difficile de la garantir. Cela s'explique principalement par le fait que la digitalisation du monde professionnel et de notre vie personnelle progresse sans limites. Cependant, si une protection adéquate de nos actifs les plus sensibles n'est pas mise en œuvre, de nombreuses données numériques risquent d'être vendues ou volées.

Dans le monde des affaires, l'un des principaux problèmes est que la sécurité de l'entreprise n'est pas correctement priorisée. La sécurité des données n'est que trop rarement placée au centre des préoccupations.

Une grande menace pour la protection des données réside toujours dans le facteur humain, c’est pourquoi, les entreprises doivent miser sur l'éducation et la formation. C'est la seule façon d'éviter les comportements à risque, comme le fait de tomber dans le piège du phishing ou d'avoir une mauvaise hygiène des mots de passe, points de départ favoris des cyberattaques par ransomware ou exfiltration de données.

Quels sont ces comportements qui menacent l'intégrité des données sensibles ?

Risque 1 : le contournement des mesures de sécurité

Les outils de sécurité sont souvent une épée à double tranchant : bien qu’ils soient essentiels pour protéger les entreprises contre les cyber-incidents, ils peuvent être chronophages et constituer un obstacle à la productivité.
Yves Wattel

Mais si les produits de sécurité sont désactivés ou contournés d'une autre manière, cela signifie pour les entreprises non seulement une perte d'investissements, mais aussi une augmentation incontrôlée de la surface d'attaque.

Il est nécessaire de mieux éduquer les collaborateurs et leur expliquer clairement l'importance de chaque outil pour la sécurité de l'entreprise. Il est recommandé d'effectuer des audits de routine pour s'assurer que les outils de sécurité critiques soient effectivement adoptés. En outre, la facilité d'utilisation devrait être un facteur déterminant lors de la sélection des produits.

Risque 2 : téléchargement d'applications malveillantes

Le nombre d'applications utilisées dans les entreprises a fortement augmenté ces dernières années. L'intention sous-jacente est généralement de réduire les processus de travail manuels et d'augmenter la productivité. Il n'est toutefois pas rare que des applications et des services soient téléchargés sans autorisation, ce qui comporte un certain nombre de risques.

Les collaborateurs pourraient par exemple télécharger des applications contenant des ransomwares ou enregistrer des données sensibles sur des services tiers, pouvant entraîner des violations de la protection des données.

Il est important de définir des politiques de contrôle des applications avec des listes d'autorisation et de refus correspondantes. Ainsi les collaborateurs auront la possibilité de demander et de télécharger les services et les applications autorisés de manière contrôlée. Cela assure une plus grande transparence et contribue durablement à réduire le Shadow IT.

Risque 3 : accès aux systèmes après le départ de l'entreprise

Lorsqu'un employé quitte l'entreprise ou qu'il met fin à la collaboration avec un partenaire, cela nécessite un processus d'Offboarding minutieux. Tous ses comptes doivent être immédiatement supprimés ou désactivés. Si ce n'est pas le cas, ils deviennent des comptes fantômes. Ces derniers sont risqués car ils permettent aux cybercriminels et aux pirates internes de fouiller tranquillement dans une entreprise et d'exfiltrer des données en toute discrétion.

D’après l’étude de Varonis, « la grande exposition des données SaaS », ces dangers sont bien réels puisque, les entreprises disposent en moyenne de 1197 comptes inactifs et sur 1322 accès invités dont 56% sont encore utilisables après 90 jours d'inactivité.

Il est impératif de mettre en place une stratégie de moindre privilège garantissant que les accès à privilèges et l'accès au Cloud ne sont en principe accordés qu'en fonction des besoins et pour une durée limitée. En outre, il est recommandé d’utiliser une solution PAM qui identifie automatiquement les comptes privilégiés et limite ainsi la prolifération des comptes.

Surtout, il est essentiel de mettre en place des processus efficaces d'Offboarding qui garantissent que les autorisations sensibles sont retirées rapidement lorsque les collaborateurs ou les prestataires quittent l'entreprise.

Risque 4 : l'utilisation des appareils de l'entreprise par des tiers

Pour de nombreux collaborateurs, permettre à des membres de la famille ou à des amis d'accéder à leurs téléphones ou ordinateurs portables professionnels, par exemple pour surfer brièvement sur Internet ou télécharger un jeu, peut sembler anodin.

Mais cela peut avoir des conséquences fatales pour la sécurité de l'entreprise. Il est vite arrivé que des personnes non averties cliquent sur des liens ou téléchargent des contenus contenant des logiciels malveillants ou des ransomwares. Il est également arrivé qu’ils divulguent involontairement des informations sensibles.

Il faut tracer une limite nette entre la vie professionnelle et la vie familiale. Les collaborateurs doivent comprendre qu'une politique de tolérance zéro s'applique à l'utilisation par des tiers du matériel informatique de l'entreprise.

Risque 5 : mises à jour logicielles manquées

Les mises à jour de logiciels ne figurent généralement pas en tête de la liste de priorités. Elles nécessitent du temps et de l'énergie. De plus, leur installation est souvent demandée au mauvais moment. Les collaborateurs partent souvent du principe que les logiciels sont mis à jour automatiquement ou que le service informatique surveille ce processus.

Or, il arrive que des programmes doivent être mis à jour manuellement, ce que les collaborateurs ont tendance à négliger ou à ignorer. C'est d'autant plus dangereux que les mises à jour logicielles négligées sont des failles exploitables par les cybercriminels pour accéder aux ordinateurs ou aux réseaux.

Les mises à jour logicielles doivent être obligatoires et confiées aux administrateurs. Ceux-ci doivent s'assurer que l'ensemble des collaborateurs utilise toujours les versions les plus récentes et les plus sûres.

Une sécurité d'entreprise efficace, et donc une protection des données réussie, réside dans l'harmonie entre cybersécurité et productivité. L'art que les RSSI et les équipes informatiques doivent accomplir aujourd'hui consiste donc à minimiser les menaces extérieures et les comportements à risque souvent observés en interne, tout en permettant aux collaborateurs d'accéder de manière transparente aux systèmes et aux outils dont ils ont besoin, au moment où ils en ont besoin.

Pour ce faire, il faut des solutions de sécurité modernes qui automatisent la sécurité autant que possible et, surtout, qui la rendent invisible.

Par Yves Wattel, Vice President Southern Europe chez Delinea

Lu 1535 fois Dernière modification le vendredi, 25 août 2023 07:46
Nos contributeurs

Nos contributeurs vous proposent des tribunes ou des dossiers rédigées en exclusivité pour notre média. Toutes les thématiques ont été au préalable validées par le service Rédaction qui évalue la pertinence du sujet, l’adéquation avec les attentes de nos lecteurs et la qualité du contenu. Pour toute suggestion de tribune, n’hésitez pas à envoyer vos thématiques pour validation à veronique.benard@gpomag.fr

Annonces

Windows Onward

Le magazine digital

Inscrivez-vous à notre édition digitale pour feuilleter gratuitement le prochain numéro

inscrit.png   

Paru le 4 mars 2024
GPO Magazine N°113
Demandez votre exemplaire au service Vente au numéro

Lire l'extrait GPO 113.png

Paru le 27 novembre 2023
Édition Spéciale Transformation digitale
Recevez-le dès aujourd'hui !
Abonnez-vous à l'année en cliquant ici

Vignette Lire un extrait HS Transfo Digitale.png

Livres Blanc et E-book

Le Système d'Exploitation Hybride Windows 11 de Microsoft Booste la Productivité et la Sécurité en Entreprise
Microsoft a récemment dévoilé Windows 11, son dernier système d'exploitation, qui s'adapte parfaitement au mode…
Quelle stratégie pour établir une relation commerciale durable en Allemagne : un guide pour les dirigeants d’entreprises françaises
L'Allemagne, premier partenaire commercial de la France, demeure un marché d'exportation incontournable pour les entreprises…
Comment favoriser sa transition vers une économie mondiale durable ?
La CSRD contribue à l’objectif de l’Union européenne de promouvoir une économie durable et responsable,…
Plus de livres blanc

Webinaires

Facturation Électronique 2024 : une opportunité de performer pour les entreprises !
Une enquête de Wax Digital a révélé que 70 % des professionnels de la comptabilité…
Comment faire prospérer son entreprise dans la conjoncture actuelle ?
Pour accompagner les entreprises au plus près de leurs préoccupations, les experts de KPMG, Crédit…
Comment aborder la fin du « quoi qu’il en coûte » ?
Symboles du « quoi qu'il en coûte » comme réponse au Covid-19, les prêts garantis…
Plus de webinaires

Services aux entreprises

è Découvrez le réel impact de Windows 11 Professionnel

Grâce à la sécurité activée par défaut, les entreprises du monde entier prennent des initiatives plus audacieuses et des décisions plus rapides.

 
è Facturation électronique 2026

Un guide détaillé sur les étapes clés pour réussir son passage à la facturation électronique 2026 et franchir le pas de la dmatérialisation, avec tous les bénéfices qui l'accompagnent.

LB Facturation electronique 2026 Docuware.png

 

è  BUSINESS FRANCE : Établir des relations commerciales en l'Allemagne

L'Allemagne est le premier partenaire commercial de la France et représente le plus fort potentiel à l'export de la France à horizon 2025. Ce marché à la fois passionnant et exigeant mérite d'adopter une stratégie durable pour établir une relation commerciale sur le long terme. Tel est l'objectif de ce livre blanc de 64 pages intitulé "Quelle stratégie pour établir une relation commerciale avec l'Allemagne", proposé par Business France et ses partenaires de la Team France, et téléchargeable gracieusement.

 Couverture Livre Blanc Business France Allemagne.png

 
è  SYLOB : ERP pour l'industrie

Anticiper les évolutions industrielles et se projeter dans l'usine intelligente du futur, tels sont les objectifs visés par ce guide pratique de 20 pages à destination des PME intitulé "Industrie 4.0 & ERP", proposé par Sylob et téléchargeable gracieusement.

Couv Sylob CTA.png

 

 

GPO Magazine

GPO Magazine, pour Gérer, Prévoir et Optimiser les ressources de l'entreprise est un magazine d'aide à la décision bimestriel, axé sur l'optimisation de la gestion d'entreprise, pour concrètement guider ses lecteurs dirigeants dans leurs réflexions stratégiques, leurs démarches opérationnelles, la gestion de leurs droits et dans le choix de leurs partenaires.

Une ligne éditoriale concrète et pertinente qui conjugue tendances, cas concrèts et témoignages, dossiers d'analyse, dossiers marchés, dossiers métiers, focus, point de droit, point international, point fiscal. Plus des " Avis d'Experts ".

Contactez-nous

Nos autres sites d'information

Twitter - Derniers posts