De bonnes pratiques pour protéger l'information

L'information au centre de tout

L’information, nouveau nerf de la guerre d’un XXIème siècle de plus en plus numérisé ? Jamais à ce jour les hommes entre eux n’ont autant été connectés, jamais leurs capacités de diffusion et de réception des messages n’ont été aussi fournies et puissantes. Est-ce à dire que la communication n’a jamais été aussi bonne ? C’est là une toute autre histoire. Les outils ne font pas tout, et bien heureusement…Toujours est-il que les informations circulent de plus en plus vite avec une volumétrie sans cesse croissante. Les données sont devenues essentielles au bon déroulement de notre quotidien, tant sur un plan personnel que professionnel. Le téléphone portable que nous ne lâchons plus est une fenêtre ouverte en permanence sur un monde numérique et sans frontière. L’information y est au centre de tout. Ceci nécessite de la protéger, afin que ce monde dit virtuel mais qui n’a jamais été aussi réel, fonctionne avec un minimum d’intégrité, et pourquoi pas de sincérité…

Protéger l'information

La protection de l’information repose sur des pratiques visant la confidentialité, la disponibilité, l’intégrité des données. Ces trois objectifs sont impératifs pour une entreprise soucieuse de la qualité des informations circulant en son sein et au-delà. Les données ne sont pas seulement nécessaires à la prise de décision. Selon leur richesse et leur fiabilité, elles sont aussi un vecteur de communication. Une organisation doit donc prendre les mesures suffisantes pour protéger les informations qu’elle reçoit et qu’elle diffuse. De bonnes pratiques en la matière seraient les suivantes :

  • Produire des données et des états confidentiels uniquement à partir d’appareils de l’entreprise, et non avec des outils externes ;
  •  Mettre en place des répertoires partagés et sécurisés pour la transmission des documents entre services ;
  •  Interdire la communication de données sensibles sur des supports non sécurisés, de type clé USB ;
  • Institutionnaliser la diffusion des informations stratégiques auprès des instances décisionnelles afin que celles-ci puissent disposer de toutes les données nécessaires et au bon moment pour arbitrer ;
  • Proscrire l’usage d’équipements professionnels à titre personnel ou bien encore des téléchargements sans analyse préalable ;
  • Encadrer par la voie contractuelle un protocole sécurisé des données avec les prestataires afin de protéger les flux récurrents d’informations ;
  • Définir des formats de mot de passe complexes pour accéder aux systèmes et aux outils informatiques, ainsi que des fréquences courtes d’actualisation des codes d’entrée ;
  • Interdire l’accès à Internet à partir d’un ordinateur professionnel via un réseau wifi externe non sécurisé ;
  • Sensibiliser les collaborateurs au risque de recevoir des mails suspects pouvant entraîner des dommages importants en cas d’ouverture des pièces s’y trouvant jointes.

 


A découvrir une formation e-learning

(cliquez sur l'image pour accéder au programme de formation)

Cette formation vous intéresse, vous avez des questions, n'hésitez pas à me contacter :

- par mail : jfcaron@outlook.fr

- par tel / whatsapp : 336 80 24 16 25

Je vous répondrai dans les 24 heures.

Un commentaire à propos du texte, une question concernant la formation on-line, n'hésitez pas à laisser votre message ci-dessous

Note : veuillez remplir les champs marqués d'un *.