11 July , 2018

Sécurité de l'information: faits et mythes

Briser les cinq grands mythes de la cybersécurité – savez-vous distinguer le vrai du faux ?

C’est le moment de l’année où toutes les entreprises se penchent sur leurs budgets, leurs contrats et leurs projets pour 2017. La sécurité de l’information devrait être un élément central de vos délibérations. Afin de vous aider à protéger votre lieu de travail, Shred-it s’en prend à cinq mythes largement répandus pour vous ouvrir les yeux.

MYTHE no 1 - Poubelle ou une corbeille à papier

Les informations confidentielles peuvent être jetées dans une poubelle ou une corbeille à papier pour le recyclage à partir du moment où le papier est déchiré en petits morceaux.

Si vous croyez que déchirer des documents confidentiels avant de les jeter élimine les risques de sécurité, détrompez-vous !

En réalité, les documents déchirés peuvent être reconstitués plus facilement qu’on ne pense – même les papiers découpés en bandelettes par un déchiqueteur de bureau peuvent être recomposés.  

Mettez en place une Politique « Shred-it All » – stipulant que tous les documents papier devraient être détruits par un déchiqueteur à coupe croisée dès qu’on n’en a plus besoin.

MYTHE no 2 - Document sur mon bureau sans crainte

Je peux ranger mes documents sur mon bureau sans crainte.

Il nous arrive à tous de laisser les papiers s’accumuler et d’avoir un bureau en désordre.

Le problème est que les postes de travail contiennent en général de nombreuses informations sensibles.

Mettez en œuvre une Politique du bureau propre précisant que les salariés doivent mettre toutes les informations sous clé lorsqu’ils quittent leur poste de travail. C’est une mesure indispensable pour toute entreprise qui prend la sécurité des données au sérieux. 

MYTHE no 3 - Mes collègues savent très bien.....

Mes collègues savent très bien quelles informations sont confidentielles et lesquelles ne le sont pas.

Si vous n’êtes pas 100 % sûr quels documents devraient être traités comme « confidentiels », alors il y a peu de chance que vos collègues le soient. Si on ne connaît pas bien les faits, on peut facilement se tromper ; dans 95 % des cas, une erreur humaine est à l’origine des incidents de sécurités [1].

La solution ? Une meilleure formation. Les entreprises devraient proposer à leurs salariés des programmes de formation sur mesure, et à une fréquence suffisante (une fois par mois plutôt qu’une fois par an).

MYTHE no 4 - smartphone personnel ne pose aucun problème

Utiliser mon propre smartphone ou un autre équipement personnel au travail ne pose aucun problème à partir du moment où il est protégé par un mot de passe.

Permettre aux salariés d’apporter leur équipement personnel de communication – ou BYOD (bring your own device) en anglais – peut considérablement augmenter le risque d’une faille de sécurité, sachant que ces appareils ne sont pas toujours convenablement sécurisés. Même s’ils sont protégés par un mot de passe, tous les appareils devraient être cryptés afin de protéger les informations confidentielles qu’ils contiennent.

Si vous permettez à vos salariés d’apporter leur équipement personnel, mettez en place un programme de sécurité dédié pour protéger le chemin d’accès de l’équipement vers votre système d’entreprise.

MYTHE no 5 - les informations sont éliminées

En effaçant les données d’un disque dur, elles sont définitivement et complètement supprimées.

Vous pensez que si vous avez effacé les données d’un disque dur, les informations sont éliminées une fois pour toutes ? Faux ! Les fichiers supprimés et les données hautement confidentielles peuvent presque toujours être récupérés par une personne déterminée et initiée aux bonnes techniques.

Seule la destruction physique du support garantit qu’il soit irréparable et que les données soient irrécupérables. Même si les progrès technologiques permettent d’améliorer la capacité des systèmes à assurer la sécurité de l’information, la bonne vieille destruction physique des disques durs obsolètes reste le moyen le plus sûr de protéger vos informations !

[1] IBM Security Services 2014 Cyber Security Intelligence Index