BusinessGérerLes difficultés

Sécurité des données sensibles de l’entreprise

On pense souvent que la fuite de données sensibles provient
d’acteurs extérieurs à l’entreprise. Or 80% de la fuite d’information a
pour origine l’intérieur de l’entreprise. Ces chiffres conduisent à
s’intéresser à l’utilisation des données par les salariés et le constat
est pour le moins surprenant puisqu’on constate que 53% des
collaborateurs se servent de leur Smartphone personnel pour des raisons
professionnelles et que 26% détiennent des informations sensibles.

La
sécurisation des données est à la base de la compétitivité des
entreprises. Les informations ne sont cependant pas toutes à protéger
puisque l’on considère que 80% sont ouvertes (dite légales) et 20% sont
confidentielles (dite clandestines). L’objectif pour l’entreprise
demeure ainsi de sécuriser les données sensibles ou confidentielles de
l’entreprise ainsi que leurs moyens de transmission.

Avant d’approfondir sur les procédures, quelques bons conseils sont à respecter pour bien protéger les données : 

  •  Il est crucial de préserver un savoir et savoir-faire en faisant adhérer tous les collaborateurs et partenaires.
  • La qualité et les procédures doivent être respectées et tout écart sanctionné.
  • Une question doit toujours avoir une réponse et une proposition doit toujours avoir une écoute attentive.

Des procédures à plusieurs niveaux

Pour être efficace, la prévention doit passer par la mise en place de procédures à plusieurs niveaux que nous allons voir ici.

Gouvernance :

– Classifier selon le degré de confidentialité, les données de l’entreprise
– Identifier les émetteurs et destinataires (internes & externes)
– Inventorier les moyens de communication et les supports utilisés

Ressources Humaines


En collaboration avec les instances représentatives du personnel,
mettre en place un règle-ment intérieur incluant la sécurité des données
de l’entreprise
– Rédiger dans chaque contrat de travail une clause de confidentialité
– En phase de recrutement tester votre nouveau collaborateur, avec la méthode MICE (Money, Idéologie, Compromission, Ego)

Informatique

– Faire un audit et envisager la mise en place d’un système de protection DLP pour lutter contre la fuite d’information.
– Rédiger une charte informatique
– Bloquer l’accès aux réseaux sociaux sur le lieu de travail si l’entreprise n’a pas ouvert de compte
– Nettoyer les ordinateurs portables et dédier un poste spécifique pour les présentations exté-rieures.

Relation avec les tiers

– Vérifier les conditions générales de ventes, de propriété et de confidentialité.

Comportement

– Ne pas laisser un ordinateur portable sans surveillance dans le cadre de déplacements
– Ne pas ouvrir de documents professionnels dans les transports
– Ne pas laisser de dossiers confidentiels sur les bureaux
– Privilégier le destructeur à la poubelle pour les documents confidentiels
– En cas de problème rendre compte, éviter le silence, la légèreté ou le mensonge
– Selon le lieu et le contexte, évaluer le risque et les conséquences.

Afficher plus

Articles similaires

Bouton retour en haut de la page
Fermer