Teleref - articles d’actualité

Accueil > Internet > Les bonnes pratiques pour préserver la confidentialité des données en (...)

Les bonnes pratiques pour préserver la confidentialité des données en entreprise

samedi 21 septembre 2013, par editoweb

Surtout à l’heure du Cloud et de l’externalisation, les données sont exposées aux menaces venant d’Internet, voie d’accès principale vers les centres informatiques de stockage ou d’exécution des applications pour les logiciels utilisés en mode SaaS. Avec le Bring Your Own Device, destiné à favoriser le travail à distance et améliorer la productivité, le nombre d’appareils, et par conséquent les risques, augmente.

Tout en tâchant de préserver la vie privée de leurs salariés, les entreprises ont l’obligation de prendre des mesures pour la protection du capital précieux que représentent ses informations. L’information dès le recrutement est indispensable, au moyen d’une note de service, du règlement intérieur, ou d’une charte annexée au contrat de travail ; l’objectif est que chacun soit parfaitement conscient de ses droits, obligations et responsabilités.

Une étude de la Symantec révèle par exemple que 42 % des employés français ignorent que voler des données à son employeur et le réutiliser chez un concurrent est une violation de la propriété intellectuelle et constitue un délit.

En complément, pour prévenir les abus, l’entreprise doit agir préventivement en mettant en place un dispositif de contrôle de l’usage d’Internet et de la messagerie : filtrage de sites et des courriers, blocage ou la limitation des outils de discussions sur les réseaux sociaux, etc.

Le logiciel sécurité informatique est une composante essentielle en matière de sécurisation du réseau contre tous les types d’attaques susceptibles d’entraîner une perte de données : virus, cheval de Troie ou, plus sophistiqué, un buffer overflow qui peut faire crasher le programme visé. Mais il permet également de gérer l’authentification et les accès, en définissant exactement les privilèges de chaque compte, et en traçant l’activité de chacun sur le réseau afin de détecter et adresser les comportements anormaux.
Enfin, lorsqu’un employé quitte l’entreprise, il est essentiel de désactiver immédiatement son compte utilisateur de manière à lui barrer désormais l’entrée du réseau.