Sécurité des données sensibles de l’entreprise (Suite)

Pour compléter l’article du mois précédent et mieux comprendre l’intérêt de mettre des procédures de prévention sur la sécurité des données sensibles de l’entreprise, il sera exploré ici, divers contextes d’attaques et leur degré d’importance.

Les entreprises regroupent généralement des informations confidentielles constituées de données juridiques, financières et sociales. Pour ces catégories d’informations, c’est au sein de la gouvernance que doit être mis en place les processus de prévention.

Dans le cadre d’entreprises innovantes, il faudra protéger les données technologiques et scientifiques, au-delà du dépôt de brevets. Il sera aussi nécessaire de protéger les circuits de commercialisation.

Dans ce contexte, il faut savoir que les adversaires selon l’importance de la convoitise, n’hésitent pas à utiliser tous les moyens possibles. Nous allons voir ici quelques exemples

Dans l’entreprise

– L’inventaire physique des stocks montre dans bien des cas des écarts qui sont souvent le terrain des vols à petites échelles.

– La tarification Homme/Jour dans le cadre de gestion de projet comprend des données sociales et cette information est souvent un facteur de jalousie.

– Les stagiaires n’hésitent pas à collecter des données ou documents internes à l’entreprise, pour compléter leur mémoire, sans accord préalable de la direction.

– Des collaborateurs utilisent des procédés clandestins pour commercialiser de façon déloyale les produits de l’entreprise et certains falsifient des documents ayant un impact financier.

La concurrence

– Des prestataires n’hésitent pas à reprendre à leur compte la paternité de méthodes ou procédés internes à l’entreprise, dans un contexte de copyright.

– Des concurrents peuvent épier votre entreprise ou vos collaborateurs pour récupérer des informations techniques ou scientifiques et leur approche est construite selon 3 procédés :
1. La veille via des études benchmark, les sites web ou les salons
2. L’écoute ou la surveillance de vos collaborateurs dans les transports ou dans le cadre visites de délégations.
3. La manipulation psychologique des intervenants extérieurs ou vos collaborateurs.

La criminalité

– Les hackeurs interviennent de façon malveillante pour leur propre compte ou pour le compte de tiers. Ils rentrent dans les systèmes informatiques des entreprises en se rendant anonyme via le logiciel TOR. L’attaque des données est construite en 5 phases :
1. Reconnaissance de la cible
2. Piégeage par introduction
3. Découverte de la cartographie du système
4. Installation et identification des données visées
5. Extraction et vol des données

Quitter la version mobile