Evolution des usages : la sécurité des données en question
2 pages
Français

Evolution des usages : la sécurité des données en question

Cet ouvrage peut être téléchargé gratuitement
2 pages
Français
Cet ouvrage peut être téléchargé gratuitement

Description

Evolution des usages : la sécurité des données en question La sécurisation des données et la lutte contre le piratage informatique sont capitales pour toutes les entreprises.

Informations

Publié par
Publié le 03 décembre 2011
Nombre de lectures 11
Langue Français

Extrait

Evolution des usages : la sécurité des données
en question
La sécurisation des données et la lutte contre le piratage informatique sont capitales pour toutes les entreprises. Pourtant, d'après une étude réalisée à l'échelle mondiale par le cabinet Price Waterhouse Coopers (PwC) et publiée en novembre 2011, 61% des entreprises françaises ont reconnu avoir subit des incidents de sécurité au niveau de leurs systèmes d'information en 2011, contre seulement 39% en 2010. Parmi elles, 20% ont accusé des pertes financières suite à ces incidents. Le vol de propriété intellectuelle (17%) et les atteintes à l'image (13%) sont les autres conséquences le plus souvent citées par les entreprises.
Le cabinet PwC a établit une liste de quatre priorités à respecter pour assurer la sécurité au sein d'une entreprise :
La mise en place d'une véritable stratégie sur la protection de l'information en fonction des développements que la société souhaite réaliser concernant l'utilisation des nouvelles technologies et de l'Internet
L'établissement d'un canal de communication entre les responsables de la sécurité de l'information et les dirigeants afin de les sensibiliser aux enjeux et aux risques, et dans le but de valider la stratégie à adopter
La vérification annuelle de l'efficacité des dispositifs de sécurité
L'élaboration d'un processus pour identifier les incidents de sécurité potentiels, leurs causes, leurs conséquences et en produire une analyse pour les dirigeants
Augmentation des incidents provoqués par des tiers
Selon PwC, les clients ou partenaires sont une source supplémentaire de risque pour la sécurité du système d'information de l'entreprise. En effet, en trois ans, le nombre d'incidents recensé a doublé alors que les moyens consacré à la prévention et la formation des tiers au respect des procédures de sécurité s'est considérablement dégradé.
Toujours plus de menaces identifiées
De nombreuses menaces pèsent sur les entreprises en raison des outils utilisés ou des usages des salariés. Par exemple, la sécurisation des terminaux mobiles est encore mal maîtrisée par les entreprises, pourtant, de plus en plus de travailleurs en situation de mobilité les utilisent, relançant par ailleurs, la problématique de sécurité des données en cas de vol ou de perte du terminal.
L'utilisation des réseaux sociaux a dû fait l'objet d'une politique interne dans chaque société. En plus d'une perte de productivité éventuelle en raison du temps passé sur ces réseaux virtuels, le partage d'information sur des platesformes où la confidentialité des données n'est pas toujours correctement maîtrisée, peut s'avérer dangereuse pour l'entreprise.
En outre, l'organisation des pirates informatiques est de plus en plus sophistiquée. Hausse de la cybercriminalité, vols d'identité (phishing), ou encore le « squatte » d'un site Internet pour en faire un relai de piraterie informatique, etc., les pirates semblent aussi inventifs et motivés que les éditeurs de solutions de sécurité informatique.
Six étapes pour une meilleure gouvernance
Les spécialistes des systèmes d'information rappellent les bonnes pratiques pour gérer les accès aux données et maintenir une sécurité optimale. La société Quest Software, spécialiste de la gestion d'identité et des accès aux données, qui propose six étapes pour une meilleure gouvernance :1. Répertorié les utilisateurs et les ressources 2. Classer les données et attribuer les droits d'accès 3. Associer les données à des propriétaires et des approbateurs 4. Vérifier les accès 5. Automatiser les demandes d'accès et la résolution des problèmes 6. Empêcher les modifications illicites
  • Univers Univers
  • Ebooks Ebooks
  • Livres audio Livres audio
  • Presse Presse
  • Podcasts Podcasts
  • BD BD
  • Documents Documents