GérerGestionLes difficultés

Sécurité des données sensibles de l’entreprise (Suite)

Pour compléter l’article du mois précédent et mieux comprendre
l’intérêt de mettre des procédures de prévention sur la sécurité des
données sensibles de l’entreprise, il sera exploré ici, divers contextes
d’attaques et leur degré d’importance.

Les entreprises
regroupent généralement des informations confidentielles constituées de
données juridiques, financières et sociales. Pour ces catégories
d’informations, c’est au sein de la gouvernance que doit être mis en
place les processus de prévention.

Dans le cadre d’entreprises
innovantes, il faudra protéger les données technologiques et
scientifiques, au-delà du dépôt de brevets. Il sera aussi nécessaire de
protéger les circuits de commercialisation.

Dans ce contexte, il
faut savoir que les adversaires selon l’importance de la convoitise,
n’hésitent pas à utiliser tous les moyens possibles. Nous allons voir
ici quelques exemples

Dans l’entreprise

– L’inventaire physique des stocks montre dans bien des cas des écarts qui sont souvent le terrain des vols à petites échelles.

La tarification Homme/Jour dans le cadre de gestion de projet comprend
des données sociales et cette information est souvent un facteur de
jalousie.
– Les stagiaires n’hésitent pas à collecter des données ou
documents internes à l’entreprise, pour compléter leur mémoire, sans
accord préalable de la direction.
– Des collaborateurs utilisent des
procédés clandestins pour commercialiser de façon déloyale les produits
de l’entreprise et certains falsifient des documents ayant un impact
financier.

La concurrence

– Des prestataires n’hésitent
pas à reprendre à leur compte la paternité de méthodes ou procédés
internes à l’entreprise, dans un contexte de copyright.
– Des
concurrents peuvent épier votre entreprise ou vos collaborateurs pour
récupérer des informations techniques ou scientifiques et leur approche
est construite selon 3 procédés :
1. La veille via des études benchmark, les sites web ou les salons
2. L’écoute ou la surveillance de vos collaborateurs dans les transports ou dans le cadre visites de délégations.
3. La manipulation psychologique des intervenants extérieurs ou vos collaborateurs.

La criminalité


Les hackeurs interviennent de façon malveillante pour leur propre
compte ou pour le compte de tiers. Ils rentrent dans les systèmes
informatiques des entreprises en se rendant anonyme via le logiciel TOR.
L’attaque des données est construite en 5 phases :
1. Reconnaissance de la cible
2. Piégeage par introduction
3. Découverte de la cartographie du système
4. Installation et identification des données visées
5. Extraction et vol des données

Afficher plus

Articles similaires

Bouton retour en haut de la page