Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

La SECURITE un MUST HAVE dans la gestion de contenu d’entreprise

octobre 2018 par GÜRAY TURAN, Regional Manager EMEA pour OnBase d’Hyland

Aujourd’hui, les logiciels de gestion de données sont primordiaux dans le monde entrepreneurial pour trier, quantifier et classer les informations personnelles que chaque personne délivre dans un système client/service.
Mais si ces informations sont gérées par des logiciels de gestion de données, qu’en est-il de la question de la sécurité informatique dans ces solutions de gestion de contenu d’entreprise ?

La transformation numérique veut offrir au personnel - à la fois interne et externe - un accès pratique aux données dont il a besoin, à tout moment et n’importe où. De nombreux organismes gouvernementaux utilisent la technologie d’entreprise avec des intégrations transparentes, fournies par une intégration sans code, des intégrations préconstruites et des API, pour connecter les informations et fournir un meilleur service constitutif. Ces intégrations permettent aux systèmes de partager des informations et de fournir au personnel un lieu unique pour accéder à toutes les informations précises dont ils ont besoin.

Mais il y a des menaces partout - de nos données d’entreprise à la sécurité de nos informations personnelles.

Cela dit, il n’y a vraiment que trois catégories de problèmes de sécurité :

• Menaces internes
• Menaces externes
• Actes non malveillants pouvant entraîner une perte de données

Jusqu’à la moitié de toutes les violations sont dues à des initiés. Les menaces internes peuvent être difficiles car de nombreuses personnes de votre organisation ont accès à différents niveaux de données.

Beaucoup de gens, d’entreprises et de gouvernements sont également préoccupés par les externalités des criminels, des terroristes, des activistes et des États-nations, ainsi que par des groupes impliqués dans l’espionnage industriel. Les menaces cybernétiques sont particulièrement sensibles lorsqu’il s’agit d’informations personnellement identifiables (PII).

1. Comment réagir ?

Depuis l’avènement de l’ère de l’information, les entreprises ont toujours considéré les données à caractère personnel comme leur propriété. Or, le stockage actuellement non contrôlé de ces données à caractère personnel pourrait rapidement transformer ces précieuses informations commerciales en une lourde responsabilité.
Dans l’Union européenne, le règlement général sur la protection des données (GDPR), entré en vigueur en mai 2018, est conçu pour répondre à cette problématique.
Le RGPD permet de réduire les risques inhérents à l’utilisation de données personnelles tels que le piratage et l’utilisation non agréée des données personnelles par un utilisateur malveillant ou non autorisé. L’utilisation d’un grand nombre de systèmes et de processus impliquant des données à caractère personnel nécessite de bien comprendre leurs pratiques de conformité et de vérifier qu’elles sont adaptées.

Car de nos jours, la majorité des processus métier des entreprises ne sont pas structurés de façon à encourager les bonnes pratiques en matière de gestion de l’information.

Il faut prendre conscience que les données à caractère personnel que chaque entreprise collecte et gère peuvent franchir le pare-feu de celle-ci et atterrir entre les mains de tiers, tels que des partenaires ou des fournisseurs de logiciels basés sur le cloud.

Les informations à caractère personnel sont la cible la plus fréquente des violations de données ; or, il s’agit souvent des données les moins bien gérées.
Pour la plupart des organisations, tant que les données client sont entre les mains du service commercial et marketing, le reste importe peu. Résultat : la gestion des données importantes s’avère souvent non maîtrisée et décentralisée. Elles se retrouvent ainsi dispersées dans toute l’entreprise, ce qui augmente le risque de responsabilité en cas de violation des données.

2. Les solutions de sécurisation :

• L’authentification à deux facteurs (2FA) - une méthode qui nécessite une seconde forme d’identification - a une valeur considérable pour les individus et les organisations qui cherchent à améliorer la sécurité.
• La protection de l’information à chaque état de données : sauvegarder les données lors de leur déplacement en utilisant la sécurité TLS (Transport Layer Security), ce qui signifie que la communication des données est protégée lors du transfert du client vers le serveur.
• Devenir « tout en un » sur votre engagement envers la sécurité : Nous voulons tous garder nos informations personnelles en toute sécurité. L’authentification à deux facteurs, la navigation privée et les mots de passe complexes sont des moyens d’empêcher les pirates de compromettre nos identités.


Voir les articles précédents

    

Voir les articles suivants