Le Journal du Net publie, dans sa newsletter du 1er juin, une série de témoignages et d’avis d’experts dont voici quelques extraits:
# Il est utopique de penser pouvoir protéger l’entreprise à 100% , de Dominique Loiselet, Regional Manager France & North Africa chez Websense:
« Pour protéger son capital d’information, l’entreprise se doit de mettre en place un système de protection capable de répondre à la fois aux négligences de ses propres collaborateurs et à l’imagination toujours plus fertile des hackers, dont les moyens techniques sont désormais colossaux. »
D’après une étude menée par Websense, les négligences des collaborateurs est un des points sur lequel il faut se focaliser si l’on veut protéger les données sensibles : 95% des entreprises utilisant des solutions logicielles de protection traditionnelle estiment que leur société et leur direction ne sont pas au courant des fuites d’informations.
C’est dans cette optique que l’auteur propose la mise en oeuvre des trois étapes suivantes :
« a) L’identification et la localisation des données sensibles
– quelles sont les données sensibles de l’entreprise, sous quelle forme existent-elles, dans quels documents sont-elles enregistrées’
– où sont stockés ces documents, sur quels ordinateurs, serveurs, bases de données et autres système de fichier ’
b) Comment sont utilisées ces données?
– qui les fait sortir de l’entreprise?
– par quel vecteur / protocoles?
– vers quels destinataires?
c) Définir et appliquer une politique de sécurisation de ces données sensibles
– sur quels supports ces données peuvent-elles être stockées?
– quelles règles de sécurité doivent impérativement être appliquées, quels outils de sécurisation doivent-être utilisés? »
# Ne pas négliger le contrôle des médias amovibles, d’Arnaud Simon, spécialiste de la sécurité des systèmes de données, chez Check Point Software:
Face à l’évolution des outils utilisés par les entreprises, notamment en terme de portabilité, il est nécessaire de respecter des règles élémentaires :
« – chiffrement complet des données, qu’elles soient stockées sur un disque dur, dans la mémoire d’un PDA ou sur un média amovible,
– authentification requise dès le démarrage de l’appareil, par mot de passe ou par le biais d’une authentification forte telle que l’utilisation d’une carte à puce,
– choix d’une solution totalement transparente pour l’utilisateur, sans nécessité de formation ou d’éducation,
– administration simple et sans contrainte pour l’infrastructure en place. »
Il est par ailleurs essentiel de s’assurer « que seuls les médias autorisés peuvent être utilisés au sein de l’entreprise et que ces derniers soient chiffrés pour la sécurité des informations qui y sont véhiculées. »
Voir en complément de cet article Les nouveaux défis du chiffrement des données sensibles, de Michel Souque, Président et Co-Fondateur de Prim’x Technologies.
# Protéger les savoir-faire des entreprises, donc leur compétitivité, de Laurent Bellefin, Directeur des opérations sécurité, chez Solucom:
Pour contrer les fuites d’informations sensibles, le responsable sécurité doit agir au moins à quatre niveaux:
– définir les solutions techniques à adopter pour protéger ces informations,
– intégrer la sécurité dans les processus de la DSI (réaliser une analyse en amont de chaque projet, mettre en oeuvre des mesures de sécurité pour réduire les risques de fuite, réévaluer constamment l’efficacité d’un tel dispositif et intégrer dans les processus d’exploitation les précautions adéquates),
– veiller à ce que soit respectées les consignes de précaution dans toutes les relations avec des tiers,
– et sensibiliser tous les acteurs aux enjeux et aux bonnes pratiques en matière de protection de la confidentialité.
« Mais pour l’instant, le message reste difficile à faire passer. Les utilisateurs renâclent, principalement parce que les solutions techniques sont loin de leur apporter satisfaction. Entre les multiples mots de passe à connaître, les cartes d’authentification pour se connecter à distance et l’absence d’ergonomie des outils de chiffrement, ils voient surtout des contraintes, mais peu d’apport dans leur travail au quotidien ! »
Voir aussi les deux témoignages proposés par le JDN : « Identifier où sont les données sensibles, une première étape », et « Accompagnement et sensibilisation ».
Ajouter un commentaire