Sécurité des données sensibles de l’entreprise

Claudine DUPONT     06/11/12    
On pense souvent que la fuite de données sensibles provient d’acteurs extérieurs à l’entreprise. Or 80% de la fuite d’information a pour origine l’intérieur de l’entreprise. Ces chiffres conduisent à s’intéresser à l’utilisation des données par les salariés et le constat est pour le moins surprenant puisqu’on constate que 53% des collaborateurs se servent de leur Smartphone personnel pour des raisons professionnelles et que 26% détiennent des informations sensibles.

La sécurisation des données est à la base de la compétitivité des entreprises. Les informations ne sont cependant pas toutes à protéger puisque l’on considère que 80% sont ouvertes (dite légales) et 20% sont confidentielles (dite clandestines). L’objectif pour l’entreprise demeure ainsi de sécuriser les données sensibles ou confidentielles de l’entreprise ainsi que leurs moyens de transmission.

Avant d’approfondir sur les procédures, quelques bons conseils sont à respecter pour bien protéger les données : 

  •  Il est crucial de préserver un savoir et savoir-faire en faisant adhérer tous les collaborateurs et partenaires.
  • La qualité et les procédures doivent être respectées et tout écart sanctionné.
  • Une question doit toujours avoir une réponse et une proposition doit toujours avoir une écoute attentive.

Des procédures à plusieurs niveaux

Pour être efficace, la prévention doit passer par la mise en place de procédures à plusieurs niveaux que nous allons voir ici.

Gouvernance :

- Classifier selon le degré de confidentialité, les données de l’entreprise
- Identifier les émetteurs et destinataires (internes & externes)
- Inventorier les moyens de communication et les supports utilisés

Ressources Humaines

- En collaboration avec les instances représentatives du personnel, mettre en place un règle-ment intérieur incluant la sécurité des données de l’entreprise
- Rédiger dans chaque contrat de travail une clause de confidentialité
- En phase de recrutement tester votre nouveau collaborateur, avec la méthode MICE (Money, Idéologie, Compromission, Ego)

Informatique

- Faire un audit et envisager la mise en place d’un système de protection DLP pour lutter contre la fuite d’information.
- Rédiger une charte informatique
- Bloquer l’accès aux réseaux sociaux sur le lieu de travail si l’entreprise n’a pas ouvert de compte
- Nettoyer les ordinateurs portables et dédier un poste spécifique pour les présentations exté-rieures.

Relation avec les tiers

- Vérifier les conditions générales de ventes, de propriété et de confidentialité.

Comportement

- Ne pas laisser un ordinateur portable sans surveillance dans le cadre de déplacements
- Ne pas ouvrir de documents professionnels dans les transports
- Ne pas laisser de dossiers confidentiels sur les bureaux
- Privilégier le destructeur à la poubelle pour les documents confidentiels
- En cas de problème rendre compte, éviter le silence, la légèreté ou le mensonge
- Selon le lieu et le contexte, évaluer le risque et les conséquences.