En ce moment En ce moment

Vos données sont-elles en sécurité?

Publié par le - mis à jour à
Vos données sont-elles en sécurité?

Bête noire des DSI, la protection des données donne aussi des maux de tête aux directions générales. Une fois le niveau de sensibilité déterminé, reste à déployer les actions... Mais la mobilité accrue et les exigences des collaborateurs rendent la tâche complexe.

  • Imprimer

La machine à écrire va-t-elle reprendre du service? La question est prise au sérieux par certains députés allemands suite aux récentes révélations d'Edward Snowden sur l'espionnage pratiqué par la NSA (services secrets américains), et notamment sur le téléphone mobile d'Angela Merkel. Et les Allemands ne sont pas les seuls à se poser ce genre de questions, puisqu'une branche des services secrets russes a émis, en 2013, un appel d'offres pour... des machines à écrire ! En cause, encore et toujours, les problèmes de sécurité informatique. La protection des données sensibles est donc plus que jamais d'actualité, sachant que ces données envahissent notre quotidien. Selon une étude Oracle, 90% de celles qui existent aujourd'hui ont été créées il y a moins de deux ans. Et d'ici à 2020, le volume sera multiplié par 50! Or, qui dit croissance de la numérisation des informations ­(multiplication de terminaux mobiles, d'objets connectés, domotique, etc.), dit risques accrus en matière de sécurité.

Évaluer les risques

La situation est paradoxale. Aujourd'hui, alors que les entreprises ont beaucoup progressé sur la prise en compte des risques de sécurité liés aux infrastructures physiques (bâtiments, bureaux, matériels...), les risques immatériels restent sous-­évalués, puisqu'ils sont, par définition, plus difficiles à appréhender. "Généralement, lorsqu'elle se fait voler des données, l'entreprise n'en a pas connaissance, pas plus qu'elle n'a conscience du risque qu'elle encourt", souligne Thierry Karsenti, directeur technique Europe de Check Point (fournisseur de solutions de sécurité SI). Or, près d'un ordinateur sur quatre contient un cheval de Troie fonctionnant à l'insu de ­l'utilisateur, ce dernier étant piloté à distance par un hacker.

À vrai dire, il est quasiment impossible de tout sécuriser. D'où la nécessité de faire des choix à partir d'une estimation sur la sensibilité des données. Une bonne stratégie de sécurisation passe donc par une classification. "Il faut savoir quoi ­protéger et comment le protéger", confirme Alain Bouillé, ­président du Cesin (Club des experts de la ­sécurité de l'informatique et du numérique) et directeur de la sécurité du SI de la Caisse des Dépôts. Le management et la DSI doivent donc collaborer pour déterminer des niveaux de risques en fonction de l'importance des données. "Le rôle des services métiers, et donc des acheteurs, est de communiquer aux DSI les données capitales à protéger", confirme Laurent Heslault, directeur stratégie sécurité chez Symantec.


Jérôme Pouponnot

Jérôme Pouponnot

Journaliste

Journaliste dans la presse professionnelle depuis 1999, j’ai exercé dans l’univers de la relation client et du marketing direct jusqu’en 2012. Rattaché [...]...

Voir la fiche

La rédaction vous recommande

La révolution du paiement sans carte !
La révolution du paiement sans carte !

La révolution du paiement sans carte !

Par AirPlus

Avec la multiplication des deplacements professionnels la gestion des depenses devient un reel enjeu pour les entreprises Vous cherchez une [...]

Sur le même sujet

Les enjeux de l'IoT
IT / Digital
Les enjeux de l'IoT
iconimage - Fotolia

Les enjeux de l'IoT

Par Camille George

Comment aborder l'IoT et tout l'écosystème qui l'accompagne? La matinée connectée organisée par Objenious, filiale de Bouygues Telecom, a permis [...]

Les acteurs du Procure to Pay sous la loupe du Gartner
IT / Digital
Les acteurs du Procure to Pay sous la loupe du Gartner
JJAVA - Fotolia

Les acteurs du Procure to Pay sous la loupe du Gartner

Par Mathieu Neu

Comme chaque année, le cabinet d'études américain passe au peigne fin les offres Procure to Pay d'une quinzaine de fournisseurs de solutions, [...]

Les 3 étapes du déploiement d’un SI Achats en entreprise
IT / Digital
Determine
Les 3 étapes du déploiement d’un SI Achats en entreprise

Les 3 étapes du déploiement d’un SI Achats en entreprise

Par Determine via Marketme

Le déploiement d'un SI Achats dans votre entreprise peut entraîner l’émergence d’un certain nombre de défis connexes. Comment réussit cette [...]