Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Dirigeants d’entreprises : Faites avec Prim’X Technologies votre check-list « protection des données » avant les vacances (et évitez 5 pièges, dont… la prison !)

juillet 2009 par Prim’X Technologies

La protection des données de l’entreprise n’est plus à prendre à la légère. Les études se multiplient et toutes convergent pour affirmer son caractère stratégique pour l’entreprise. Cette protection des données est ainsi devenue une source d’angoisse pour de nombreux de dirigeants d’entreprises, confrontés aux pertes ou aux vols d’ordinateurs, aux intrusions externes ou aux comportements fautifs en interne.

Au sein d’un large panel de solutions de sécurité informatique, le chiffrement présente indiscutablement les performances les plus élevées, mais reste déconsidéré : trop compliqué, trop difficile à mettre en place, autant d’idées erronées mais qui ont la vie dure.

Prim’X Technologies ci-après lève le voile sur quelques informations cruciales, mais négligées, et sur quelques idées fausses, mais répandues !

· Données personnelles : votre responsabilité pénale est engagée !!
Ce ne devrait être qu’un rappel, mais en réalité peu de dirigeants d’entreprises le savent déjà : fichiers clients, dossiers RH, dossiers médicaux, ... tous les traitements de données à caractère personnel sont soumis aux dispositions de la loi "Informatique et Libertés" du 6 janvier 1978, remaniée par la loi du 6 août 2004. Les données personnelles sont définies comme celles qui permettent d’identifier directement ou indirectement une personne physique "par référence à un numéro d’identification ou à un ou plusieurs éléments qui lui sont propres". En cas de non respect des règles, les sanctions peuvent être lourdes. Les articles 226-16 à 226-24 du Code pénal prévoient des peines de cinq ans d’emprisonnement et de 300 000 € d’amende.

· Le coût d’une perte d’ordinateur : 35.000 euros !! *
Le coût total moyen estimé d’une perte ou du vol d’un ordinateur portable serait pour une entreprise de 35.000 euros* en moyenne alors même qu’environ 400 ordinateurs portables par an serait perdus rien qu’à l’aéroport Roissy-Charles de Gaulle. Le vol ou la perte d’un PC portable engendrerait ainsi des coûts divers conséquents, comme le remplacement du matériel mais surtout la perte de propriété intellectuelle et de productivité, ou encore des frais juridiques et d’investigation.

· La principale faille de sécurité… c’est vous !
La première faille de sécurité concernant la donnée reste l’Homme. Le chiffrement permet le cloisonnement des données ce qui limite l’accès aux informations confidentielles de l’entreprise qui pourraient être manipulées par négligence voire par malveillance.

· Chiffrer les supports ne suffit pas : il faut chiffrer les données !
C’est la donnée qui doit être chiffrée et pas seulement les supports sur lesquels elle se trouve. La donnée circule et doit rester cryptée où qu’elle se trouve, et même au moment des échanges. Une solution de chiffrement doit être globale, en sécurisant à la fois « les contenus » et « les contenants », sinon elle ne remplit pas sa fonction à 100%. Et les pourcentages manquants sont autant de failles de sécurité !

· Non, le chiffrement n’est pas un casse-tête ! Administration simple et déploiement facile sont possibles

Des solutions de chiffrement à la fois efficaces et rapides à mettre en œuvre existent. Elles peuvent aussi être déployées et administrées sur plusieurs milliers de postes ou sur un nombre restreint, sans générer de frais supplémentaires en termes de formation ou de serveurs dédiés ! Les sociétés cotées au CAC 40 s’en sont d’ailleurs rendu compte, ainsi 20% d’entre elles utilisent ZoneCentral édité par Prim’X Technologies !!


* L’étude de l’Institut Ponemon (138 cas réels étudiés aux Etats-Unis) révèle que le coût moyen d’une perte de laptop s’élève à 49 246$ (soit environ 35.000 euros).


Voir les articles précédents

    

Voir les articles suivants