SlideShare a Scribd company logo
1 of 5
2016 Copyright emoveo. Tous droits réservés
La protection des informations sensibles de
l’entreprise : Arrêtez le serpent de mer et passez à
l’action !
Août 2016
2016 Copyright emoveo. Tous droits réservés
Les informations sensibles de l’entreprise sont au cœur d’un véritable trafic destiné à de l’espionnage
industriel, à une attaque informationnelle
1
ou une opération d’extorsion de fonds.
Même si la plupart des entreprises ont déjà investi dans de nombreuses solutions de sécurité de leur
système d’information (contrôle des accès, surveillance de réseaux, sécurité applicative, technologies
ad hoc, cryptographie) pour accompagner la digitalisation massive des données, même les plus
sensibles. Il semble pour autant évident que leurs informations ne sont pas aussi bien protégées que
les décideurs de l’entreprise l’imaginent.
Chaque jour les menaces augmentent et deviennent de plus sophistiquées.
La fuite d'informations sensibles dont a été victime le constructeur naval français DCNS en ce mois
d’août 2016, illustre s’il était encore possible d’en douter, que ce type de situation est en mesure de
fragiliser une entreprise.
Quand cela se produit, les résultats peuvent être catastrophiques pour la réputation et la crédibilité de
l’entreprise.
C’est la raison pour laquelle, nous souhaitions avancer quelques recommandations pour mettre en
œuvre des actions concrètes.
Traitez l’organisationnel, le technique et l’humain
Vouloir acquérir une nouvelle solution pour sécuriser ne suffit pas, il convient de traiter la protection
des informations les plus sensibles en adressant 3 domaines : l’organisationnel, le technique et
l’humain.
2016 Copyright emoveo. Tous droits réservés
Sur le plan organisationnel
Il convient de procéder à une classification d’informations sensibles de l’entreprise en fonction de leur
importance.
Toutes les informations de l’entreprise doivent être passées en revue : celles concernant la technique,
le commerce, le marketing, l’économique, le financier, les ressources humaines, le système
d’information, le juridique, le stratégique, l’organisation.
Toutes ne sont pas sensibles. C’est la raison pour laquelle il convient d’analyser les risques attachés
aux données identifiées.
Cette première analyse doit être poursuivie en identifiant les personnes habilitées à y accéder.
Ce travail d’analyse sur le plan organisationnel peut s’appuyer sur différentes méthodologies.
Mais au-delà de la méthode, c’est l’implication des principaux décideurs (PDG et N-1) pour procéder
aux arbitrages et acter les résultats qui constitue le facteur de succès de cette démarche.
Sur le plan technique
Il est essentiel de chiffrer les informations les plus sensibles. Ces dernières devront également être
stockées sur des serveurs sécurisés.
Il vous appartient également de « prévenir plutôt que guérir ». Vous pouvez donc choisir certaines
solutions vous permettant aujourd’hui d’être alerté en cas de consultation non autorisée des données
sensibles ou dans certaines situations (Temps de consultation élevé, tentative de sorties des données
selon les fonctionnalités des applications choisies).
Afin de prévenir toute résistance au changement, cette sécurisation peut-être perçue par les
utilisateurs comme complexe et contraignante. Pour un résultat optimal, les solutions techniques
sélectionnées devront s’intégrer facilement dans leur environnement de travail.
Point de vigilance : Si vos informations sensibles sont hébergées chez un prestataire de services. À
l’occasion de la contractualisation, il est nécessaire de s’assurer des solutions de sécurisation mises
en place. Tout au long du contrat, il vous appartient également de vérifier au travers d’audits réguliers
de leur mise en place effective.
Sur le plan humain
Souvent mis de côté, l’aspect humain est un facteur à risque pour l’entreprise.
Transfert de données vers une adresse email personnelle ou un ordinateur non sécurisé, erreurs
involontaires, extorsion d’information sont autant d’exemples de situations dans lesquelles est
impliqué le facteur humain.
C’est la raison pour laquelle, il est important d’instaurer une culture de sécurité par le biais d’actions
de sensibilisation et de formations des responsables accédant aux informations sensibles.
2016 Copyright emoveo. Tous droits réservés
Cela peut passer par des exercices de mise en situation, le témoignage au sein de l’entreprise de
référents des forces de l’ordre ou de témoins clés d’entreprises d’un secteur d’activité différent du
vôtre.
Ces différentes actions devront porter sur les risques comme sur les bonnes pratiques pouvant être
appliquées par chaque utilisateur.
Passez à l’action
Nous l’avons vu précédemment, la protection des informations sensibles de l’entreprise ne peut se
résumer à la mise en place uniquement de solutions techniques.
Mais sur les autres aspects, elle est encore trop souvent considérée dans l’entreprise comme un
serpent de mer.
C’est la raison pour laquelle il est important d’associer les décideurs, dans un temps fort et très court,
afin d’acter les solutions à mettre en place et s’engager sur des actions.
Exemple de l’implication des décideurs sur un temps fort et très court.
Comme nous l’avons réalisé au sein deux entreprises multinationales depuis le début de cette année
2016, il est important que cette implication des décideurs débute par un exercice de mise en situation
afin de favoriser le partage d’une même vision sur les enjeux et leur engagement dans l’action.
2016 Copyright emoveo. Tous droits réservés
1
Attaque informationnelle : Action délibérée et limitée dans le temps visant à utiliser la connaissance
contre un adversaire choisi. C’est un phénomène rumoral visant à nuire intentionnellement à une
entité identifiable (personne physique ou morale, marque, technologie, etc.), ou à ses intérêts.
(Source : Portail de l’IE)
Pour plus d’informations, contactez :
Jean-Marc Sépio
Associé emoveo
Crises & Transformations
jmsepio@emoveo.fr
À propos d’emoveo :
Cabinet de conseil en Stratégie et Transformation d’entreprises et d’organisations fondé en 2008 par des associés ayant
20 ans d’expérience dans le conseil et l’opérationnel, emoveo aide ses clients à construire leur vision stratégique, à mener
leurs projets de transformation, à améliorer la performance opérationnelle de leur entreprise, à conduire efficacement les
changements.
emoveo revendique un style de travail qui lui est propre, le « Side Management ® », qui repose sur un engagement fort et
place le capital humain au cœur de la création de valeur.
emoveo accompagne ses clients en France et à l’International depuis 3 bureaux : Paris, Lyon, Toulouse (siège social).

More Related Content

Viewers also liked

El hombre y la mujer en el principio
El hombre y la mujer en el principioEl hombre y la mujer en el principio
El hombre y la mujer en el principioAdrián Herrera
 
Onda en positivo social selling por david martinez calduch 2015 05-07
Onda en positivo social selling por david martinez calduch 2015 05-07Onda en positivo social selling por david martinez calduch 2015 05-07
Onda en positivo social selling por david martinez calduch 2015 05-07Soluciona Facil
 
Guide de-la-petite-enfance
Guide de-la-petite-enfanceGuide de-la-petite-enfance
Guide de-la-petite-enfanceLucie Maliv
 
Conferencia gestiona tus cuentas de instagram con hootsuite con david martine...
Conferencia gestiona tus cuentas de instagram con hootsuite con david martine...Conferencia gestiona tus cuentas de instagram con hootsuite con david martine...
Conferencia gestiona tus cuentas de instagram con hootsuite con david martine...Soluciona Facil
 
La rose et le renard
La rose et le renardLa rose et le renard
La rose et le renardleslutinsdada
 
Le guide des métiers du Web
Le guide des métiers du WebLe guide des métiers du Web
Le guide des métiers du WebNicolas Bariteau
 
@HootsuiteES Digital Marketing #AyuntamientoLPA #LasPalmas @smashtech #smasht...
@HootsuiteES Digital Marketing #AyuntamientoLPA #LasPalmas @smashtech #smasht...@HootsuiteES Digital Marketing #AyuntamientoLPA #LasPalmas @smashtech #smasht...
@HootsuiteES Digital Marketing #AyuntamientoLPA #LasPalmas @smashtech #smasht...Soluciona Facil
 
eBrasil, la oferta digital de Brasil en 2015
eBrasil, la oferta digital de Brasil en 2015eBrasil, la oferta digital de Brasil en 2015
eBrasil, la oferta digital de Brasil en 2015Carmen Urbano
 
Bajo la influencia de jesús
Bajo la influencia de jesúsBajo la influencia de jesús
Bajo la influencia de jesúsAdrián Herrera
 
Lettre de démission Laure Durand
Lettre de démission Laure DurandLettre de démission Laure Durand
Lettre de démission Laure DurandFabrice Valéry
 
Les filières industrielles dans les énergies intermittentes
Les filières industrielles dans les énergies intermittentesLes filières industrielles dans les énergies intermittentes
Les filières industrielles dans les énergies intermittentesGuillaume Ebel
 
Instructions d'itérations (les boucles)
Instructions d'itérations (les boucles)Instructions d'itérations (les boucles)
Instructions d'itérations (les boucles)دليل الحياة
 

Viewers also liked (20)

Dn13 u3 a26_yia
Dn13 u3 a26_yiaDn13 u3 a26_yia
Dn13 u3 a26_yia
 
El hombre y la mujer en el principio
El hombre y la mujer en el principioEl hombre y la mujer en el principio
El hombre y la mujer en el principio
 
Solicitud cedula vivir bien
Solicitud cedula vivir bienSolicitud cedula vivir bien
Solicitud cedula vivir bien
 
Onda en positivo social selling por david martinez calduch 2015 05-07
Onda en positivo social selling por david martinez calduch 2015 05-07Onda en positivo social selling por david martinez calduch 2015 05-07
Onda en positivo social selling por david martinez calduch 2015 05-07
 
Guide de-la-petite-enfance
Guide de-la-petite-enfanceGuide de-la-petite-enfance
Guide de-la-petite-enfance
 
Conferencia gestiona tus cuentas de instagram con hootsuite con david martine...
Conferencia gestiona tus cuentas de instagram con hootsuite con david martine...Conferencia gestiona tus cuentas de instagram con hootsuite con david martine...
Conferencia gestiona tus cuentas de instagram con hootsuite con david martine...
 
La rose et le renard
La rose et le renardLa rose et le renard
La rose et le renard
 
Le guide des métiers du Web
Le guide des métiers du WebLe guide des métiers du Web
Le guide des métiers du Web
 
@HootsuiteES Digital Marketing #AyuntamientoLPA #LasPalmas @smashtech #smasht...
@HootsuiteES Digital Marketing #AyuntamientoLPA #LasPalmas @smashtech #smasht...@HootsuiteES Digital Marketing #AyuntamientoLPA #LasPalmas @smashtech #smasht...
@HootsuiteES Digital Marketing #AyuntamientoLPA #LasPalmas @smashtech #smasht...
 
eBrasil, la oferta digital de Brasil en 2015
eBrasil, la oferta digital de Brasil en 2015eBrasil, la oferta digital de Brasil en 2015
eBrasil, la oferta digital de Brasil en 2015
 
Bajo la influencia de jesús
Bajo la influencia de jesúsBajo la influencia de jesús
Bajo la influencia de jesús
 
Conte74nt
Conte74ntConte74nt
Conte74nt
 
Les Ingés Cadres Techs organisent leur Défense
Les Ingés Cadres Techs organisent leur DéfenseLes Ingés Cadres Techs organisent leur Défense
Les Ingés Cadres Techs organisent leur Défense
 
Lettre de démission Laure Durand
Lettre de démission Laure DurandLettre de démission Laure Durand
Lettre de démission Laure Durand
 
Clase #4 de word II
Clase #4 de word IIClase #4 de word II
Clase #4 de word II
 
Yosemite meeting information12 espanol
Yosemite meeting information12 espanolYosemite meeting information12 espanol
Yosemite meeting information12 espanol
 
[Code Camp 2009] Shaders En XNA (José Ferrer)
[Code Camp 2009] Shaders En XNA (José Ferrer)[Code Camp 2009] Shaders En XNA (José Ferrer)
[Code Camp 2009] Shaders En XNA (José Ferrer)
 
Les filières industrielles dans les énergies intermittentes
Les filières industrielles dans les énergies intermittentesLes filières industrielles dans les énergies intermittentes
Les filières industrielles dans les énergies intermittentes
 
Evafinal
EvafinalEvafinal
Evafinal
 
Instructions d'itérations (les boucles)
Instructions d'itérations (les boucles)Instructions d'itérations (les boucles)
Instructions d'itérations (les boucles)
 

More from BRIVA

La Politique de Sécurité du Système d’Information (PSSI)
La Politique de Sécurité du Système d’Information (PSSI) La Politique de Sécurité du Système d’Information (PSSI)
La Politique de Sécurité du Système d’Information (PSSI) BRIVA
 
Comment gérer efficacement une pollution accidentelle ?
Comment gérer efficacement une pollution accidentelle ?Comment gérer efficacement une pollution accidentelle ?
Comment gérer efficacement une pollution accidentelle ?BRIVA
 
Transformation digitale et banques de detail
Transformation digitale et banques de detail Transformation digitale et banques de detail
Transformation digitale et banques de detail BRIVA
 
Banques et Assurances : Comment lutter avec une plus grande efficacite contre...
Banques et Assurances : Comment lutter avec une plus grande efficacite contre...Banques et Assurances : Comment lutter avec une plus grande efficacite contre...
Banques et Assurances : Comment lutter avec une plus grande efficacite contre...BRIVA
 
Repenser l’exercice de gestion de crise en matiere de cybersecurite dans la ...
Repenser l’exercice de  gestion de crise en matiere de cybersecurite dans la ...Repenser l’exercice de  gestion de crise en matiere de cybersecurite dans la ...
Repenser l’exercice de gestion de crise en matiere de cybersecurite dans la ...BRIVA
 
Banque : Comment lutter avec une plus grande efficacité contre la fraude ?
Banque : Comment lutter avec une plus grande efficacité contre la fraude ?Banque : Comment lutter avec une plus grande efficacité contre la fraude ?
Banque : Comment lutter avec une plus grande efficacité contre la fraude ?BRIVA
 
Jugement et Décision en Cellule de Crise
Jugement et Décision en Cellule de CriseJugement et Décision en Cellule de Crise
Jugement et Décision en Cellule de CriseBRIVA
 
Quelques bonnes pratiques pour s’améliorer en Cellule de Crise
Quelques bonnes pratiques pour s’améliorer en Cellule de CriseQuelques bonnes pratiques pour s’améliorer en Cellule de Crise
Quelques bonnes pratiques pour s’améliorer en Cellule de CriseBRIVA
 
Gestion de crise et continuité d'activité : Les motivations
Gestion de crise et continuité d'activité : Les motivationsGestion de crise et continuité d'activité : Les motivations
Gestion de crise et continuité d'activité : Les motivationsBRIVA
 
Comment construire un plan de continuité d'activité ?
Comment construire un plan de continuité d'activité ?Comment construire un plan de continuité d'activité ?
Comment construire un plan de continuité d'activité ?BRIVA
 
Continuite d'activité dans l'aéronautique
Continuite d'activité dans l'aéronautiqueContinuite d'activité dans l'aéronautique
Continuite d'activité dans l'aéronautiqueBRIVA
 
Gerer les risques de la supplychain agroalimentaire
Gerer les risques de la supplychain agroalimentaireGerer les risques de la supplychain agroalimentaire
Gerer les risques de la supplychain agroalimentaireBRIVA
 

More from BRIVA (12)

La Politique de Sécurité du Système d’Information (PSSI)
La Politique de Sécurité du Système d’Information (PSSI) La Politique de Sécurité du Système d’Information (PSSI)
La Politique de Sécurité du Système d’Information (PSSI)
 
Comment gérer efficacement une pollution accidentelle ?
Comment gérer efficacement une pollution accidentelle ?Comment gérer efficacement une pollution accidentelle ?
Comment gérer efficacement une pollution accidentelle ?
 
Transformation digitale et banques de detail
Transformation digitale et banques de detail Transformation digitale et banques de detail
Transformation digitale et banques de detail
 
Banques et Assurances : Comment lutter avec une plus grande efficacite contre...
Banques et Assurances : Comment lutter avec une plus grande efficacite contre...Banques et Assurances : Comment lutter avec une plus grande efficacite contre...
Banques et Assurances : Comment lutter avec une plus grande efficacite contre...
 
Repenser l’exercice de gestion de crise en matiere de cybersecurite dans la ...
Repenser l’exercice de  gestion de crise en matiere de cybersecurite dans la ...Repenser l’exercice de  gestion de crise en matiere de cybersecurite dans la ...
Repenser l’exercice de gestion de crise en matiere de cybersecurite dans la ...
 
Banque : Comment lutter avec une plus grande efficacité contre la fraude ?
Banque : Comment lutter avec une plus grande efficacité contre la fraude ?Banque : Comment lutter avec une plus grande efficacité contre la fraude ?
Banque : Comment lutter avec une plus grande efficacité contre la fraude ?
 
Jugement et Décision en Cellule de Crise
Jugement et Décision en Cellule de CriseJugement et Décision en Cellule de Crise
Jugement et Décision en Cellule de Crise
 
Quelques bonnes pratiques pour s’améliorer en Cellule de Crise
Quelques bonnes pratiques pour s’améliorer en Cellule de CriseQuelques bonnes pratiques pour s’améliorer en Cellule de Crise
Quelques bonnes pratiques pour s’améliorer en Cellule de Crise
 
Gestion de crise et continuité d'activité : Les motivations
Gestion de crise et continuité d'activité : Les motivationsGestion de crise et continuité d'activité : Les motivations
Gestion de crise et continuité d'activité : Les motivations
 
Comment construire un plan de continuité d'activité ?
Comment construire un plan de continuité d'activité ?Comment construire un plan de continuité d'activité ?
Comment construire un plan de continuité d'activité ?
 
Continuite d'activité dans l'aéronautique
Continuite d'activité dans l'aéronautiqueContinuite d'activité dans l'aéronautique
Continuite d'activité dans l'aéronautique
 
Gerer les risques de la supplychain agroalimentaire
Gerer les risques de la supplychain agroalimentaireGerer les risques de la supplychain agroalimentaire
Gerer les risques de la supplychain agroalimentaire
 

Protection des Informations Sensibles : Arrêtez le serpent de mer et passez à l’action !

  • 1. 2016 Copyright emoveo. Tous droits réservés La protection des informations sensibles de l’entreprise : Arrêtez le serpent de mer et passez à l’action ! Août 2016
  • 2. 2016 Copyright emoveo. Tous droits réservés Les informations sensibles de l’entreprise sont au cœur d’un véritable trafic destiné à de l’espionnage industriel, à une attaque informationnelle 1 ou une opération d’extorsion de fonds. Même si la plupart des entreprises ont déjà investi dans de nombreuses solutions de sécurité de leur système d’information (contrôle des accès, surveillance de réseaux, sécurité applicative, technologies ad hoc, cryptographie) pour accompagner la digitalisation massive des données, même les plus sensibles. Il semble pour autant évident que leurs informations ne sont pas aussi bien protégées que les décideurs de l’entreprise l’imaginent. Chaque jour les menaces augmentent et deviennent de plus sophistiquées. La fuite d'informations sensibles dont a été victime le constructeur naval français DCNS en ce mois d’août 2016, illustre s’il était encore possible d’en douter, que ce type de situation est en mesure de fragiliser une entreprise. Quand cela se produit, les résultats peuvent être catastrophiques pour la réputation et la crédibilité de l’entreprise. C’est la raison pour laquelle, nous souhaitions avancer quelques recommandations pour mettre en œuvre des actions concrètes. Traitez l’organisationnel, le technique et l’humain Vouloir acquérir une nouvelle solution pour sécuriser ne suffit pas, il convient de traiter la protection des informations les plus sensibles en adressant 3 domaines : l’organisationnel, le technique et l’humain.
  • 3. 2016 Copyright emoveo. Tous droits réservés Sur le plan organisationnel Il convient de procéder à une classification d’informations sensibles de l’entreprise en fonction de leur importance. Toutes les informations de l’entreprise doivent être passées en revue : celles concernant la technique, le commerce, le marketing, l’économique, le financier, les ressources humaines, le système d’information, le juridique, le stratégique, l’organisation. Toutes ne sont pas sensibles. C’est la raison pour laquelle il convient d’analyser les risques attachés aux données identifiées. Cette première analyse doit être poursuivie en identifiant les personnes habilitées à y accéder. Ce travail d’analyse sur le plan organisationnel peut s’appuyer sur différentes méthodologies. Mais au-delà de la méthode, c’est l’implication des principaux décideurs (PDG et N-1) pour procéder aux arbitrages et acter les résultats qui constitue le facteur de succès de cette démarche. Sur le plan technique Il est essentiel de chiffrer les informations les plus sensibles. Ces dernières devront également être stockées sur des serveurs sécurisés. Il vous appartient également de « prévenir plutôt que guérir ». Vous pouvez donc choisir certaines solutions vous permettant aujourd’hui d’être alerté en cas de consultation non autorisée des données sensibles ou dans certaines situations (Temps de consultation élevé, tentative de sorties des données selon les fonctionnalités des applications choisies). Afin de prévenir toute résistance au changement, cette sécurisation peut-être perçue par les utilisateurs comme complexe et contraignante. Pour un résultat optimal, les solutions techniques sélectionnées devront s’intégrer facilement dans leur environnement de travail. Point de vigilance : Si vos informations sensibles sont hébergées chez un prestataire de services. À l’occasion de la contractualisation, il est nécessaire de s’assurer des solutions de sécurisation mises en place. Tout au long du contrat, il vous appartient également de vérifier au travers d’audits réguliers de leur mise en place effective. Sur le plan humain Souvent mis de côté, l’aspect humain est un facteur à risque pour l’entreprise. Transfert de données vers une adresse email personnelle ou un ordinateur non sécurisé, erreurs involontaires, extorsion d’information sont autant d’exemples de situations dans lesquelles est impliqué le facteur humain. C’est la raison pour laquelle, il est important d’instaurer une culture de sécurité par le biais d’actions de sensibilisation et de formations des responsables accédant aux informations sensibles.
  • 4. 2016 Copyright emoveo. Tous droits réservés Cela peut passer par des exercices de mise en situation, le témoignage au sein de l’entreprise de référents des forces de l’ordre ou de témoins clés d’entreprises d’un secteur d’activité différent du vôtre. Ces différentes actions devront porter sur les risques comme sur les bonnes pratiques pouvant être appliquées par chaque utilisateur. Passez à l’action Nous l’avons vu précédemment, la protection des informations sensibles de l’entreprise ne peut se résumer à la mise en place uniquement de solutions techniques. Mais sur les autres aspects, elle est encore trop souvent considérée dans l’entreprise comme un serpent de mer. C’est la raison pour laquelle il est important d’associer les décideurs, dans un temps fort et très court, afin d’acter les solutions à mettre en place et s’engager sur des actions. Exemple de l’implication des décideurs sur un temps fort et très court. Comme nous l’avons réalisé au sein deux entreprises multinationales depuis le début de cette année 2016, il est important que cette implication des décideurs débute par un exercice de mise en situation afin de favoriser le partage d’une même vision sur les enjeux et leur engagement dans l’action.
  • 5. 2016 Copyright emoveo. Tous droits réservés 1 Attaque informationnelle : Action délibérée et limitée dans le temps visant à utiliser la connaissance contre un adversaire choisi. C’est un phénomène rumoral visant à nuire intentionnellement à une entité identifiable (personne physique ou morale, marque, technologie, etc.), ou à ses intérêts. (Source : Portail de l’IE) Pour plus d’informations, contactez : Jean-Marc Sépio Associé emoveo Crises & Transformations jmsepio@emoveo.fr À propos d’emoveo : Cabinet de conseil en Stratégie et Transformation d’entreprises et d’organisations fondé en 2008 par des associés ayant 20 ans d’expérience dans le conseil et l’opérationnel, emoveo aide ses clients à construire leur vision stratégique, à mener leurs projets de transformation, à améliorer la performance opérationnelle de leur entreprise, à conduire efficacement les changements. emoveo revendique un style de travail qui lui est propre, le « Side Management ® », qui repose sur un engagement fort et place le capital humain au cœur de la création de valeur. emoveo accompagne ses clients en France et à l’International depuis 3 bureaux : Paris, Lyon, Toulouse (siège social).