Selon une enquête récente menée en France et intitulée « comprendre la complexité de la sécurité dans les environnements informatiques du XXIème siècle »*, les causes de perte de données sont d’abord la perte ou le vol d’équipements, les attaques des réseaux, les partages de fichiers, les mobiles non sécurisés et les envois intempestifs de courriels à de mauvais destinataires.
Les informations compromises sont le plus souvent les données clients, celles concernant la propriété intellectuelle et industrielle, les données concernant les salariés et les divers plans le plus souvent confidentiels des entreprises.
La prolifération des terminaux mobiles, ajoutée à la différence de plus en plus floue entre données personnelles privées et données entrepreneuriales, avec en toile de fond la véritable explosion des réseaux sociaux, incitent à une réelle prise en compte de ces phénomènes capables de détruire littéralement les entreprises touchées. D’autant plus que les personnels ne sont pas suffisamment sensibilisés et que ces risques ne sont pas bien intégrés dans la gouvernance des firmes.
Pour mettre en place un processus de prévention et de protection valable, il est indispensable dans un premier temps de connaître le niveau de sensibilité des données manipulées en effectuant un classement approprié, d’avoir un aperçu très clair des données existantes, d’identifier les utilisateurs et bien sûr de connaître leur comportement pour détecter les anomalies.
Il convient également de respecter les obligations légales, de s’informer sur les meilleures pratiques et de préparer une protection proactive des données.
Seule l’association entre moyens techniques et humains permet de faire face à ce phénomène qui ne va pas cesser de progresser.
SECUNEO répond parfaitement à cette politique qui correspond à une meilleure gouvernance des entreprises.
L’an dernier, au niveau mondial, 77 % des entreprises ont été affectées par une perte ou un vol de données. Ne rejoignez pas cette longue liste et soyez vigilants afin de garantir l’avenir de votre société !
Source : http://www.checkpoint.com et Ponemon Institute (février 2011)