dimanche 16 octobre 2011

Des pertes de données toujours plus fréquentes en environnement virtuel !

Aujourd’hui, les entreprises ont de plus en plus recours au Cloud Computing, en particulier pour stocker des données. Une étude réalisée par Kroll Ontrack montre que 65 % des entreprises concernées subissent des pertes de données. Le détail des résultats de l’étude indique que 53 % des répondants ont subi au moins cinq cas de pertes virtuelles dans l’année, ce qui représente une hausse de 140 % par rapport à l’année précédente.

Or, les conséquences de telles pertes ont un impact réel et immédiat sur l’ensemble de l’entreprise : altération des données, perte de productivité, interruption de l’activité, ventes perdues, dégradation de l’image de marque et surtout perte de confiance des clients et des fournisseurs. Selon une étude Forrester-DRJ, le coût d’un arrêt d’activité représente pas moins de 145 000 dollars par heure en moyenne.

Alors que de plus en plus d’entreprises se tournent vers l’externalisation virtuelle, paradoxalement, 55 % d’entre elles indiquent qu’ils n’ont pas confiance dans les prestataires pour gérer correctement les incidents de perte de données. Il faut ici souligner que trop souvent, les fournisseurs de systèmes virtualisés refusent toute responsabilité relative à l’altération, la destruction ou la suppression de données !

Pour faire face, il convient  de rappeler qu’un plan de continuité d’activités est indispensable au sein des entreprises, que ce plan doit être testé en grandeur réelle et que les plans de reprise d’activité doivent inclure le recours à un spécialiste de récupération des données.

mercredi 12 octobre 2011

Priorité à la protection des données !

L’affaire Wikileaks, couronnée par la fuite massive, en 2010, de plusieurs milliers de câbles diplomatiques, n’a pas été digérée par l’administration américaine.

Et pour cause : la diffusion de telles informations met en effet gravement en danger, à la fois certaines personnes citées en violant la protection des sources, mais aussi les options politiques choisies et directement protégées par le secret légitime des Etats.

Des réformes structurelles viennent d’être prises après la signature, par le Président des Etats-Unis d’Amérique, d’un décret ayant pour but d’éviter le renouvellement de telles fuites de données gouvernementales.

Un comité intergouvernemental de direction est désormais chargé de coordonner  les efforts de lutte contre les fuites et d’assurer le respect des normes de sécurité. En parallèle, une Task Force spécifique a pour mission de proposer et de mettre en œuvre toute initiative visant à réduire la vulnérabilité des données classifiées.

Toutes les agences fédérales vont se doter d’un responsable dont la mission sera de superviser à la fois la protection, mais aussi et surtout le partage des informations. D’autre part, un programme de détection des menaces internes visera à se protéger des fuites trouvant leur source dans les personnels même des agences.

Il aura fallu plus d’une année pour que des mesures rigoureuses soient officiellement mises en œuvre, alors que de nombreuses études ont largement démontré, depuis longtemps, qu’en matière de perte ou de fuites de données, le risque vient de l’intérieur !

Et les agences gouvernementales ne sont pas les seules cibles à protéger. Dans le monde global dans lequel nous vivons, ce sont surtout les entreprises qui constituent des objectifs et tous les coups sont permis pour obtenir des données capables de fausser la concurrence. L’information, la véritable richesse de l’entreprise, doit être parfaitement maîtrisée et son utilisation strictement contrôlée en fonction de son degré de sensibilité.

C’est la raison pour laquelle SECUNEO, consciente des risques encourus, propose via son produit phare SENTINELIS, une réponse globale pour faire face en toute flexibilité  à toutes les menaces liées à la fuite ou à la perte d’informations.  Si les agences américaines de renseignement avaient déployé un tel outil, le scandale WikiLeaks aurait pu être évité !

mardi 4 octobre 2011

Vol de données immatérielles

Le 26 septembre dernier, le tribunal correctionnel de Clermont Ferrand vient de rendre une décision qui va faire jurisprudence et qui représente un pas important dans la reconnaissance du vol de données immatérielles dans les entreprises.

Rappelons l’affaire : une société travaillant dans le domaine du luxe a été victime d’un vol de données par une employée d’origine chinoise qui, à l’aide d’une clé USB, a procédé à la copie des fichiers clients et fournisseurs, dans le but de créer une entreprise concurrente. Plainte a été déposée pour abus de confiance par détournement de biens informationnels et vols de fichiers.
Les avocats ont fait valoir que « l’information immatérielle, c’est la richesse de l’entreprise et que c’est ce qui a été dérobé par cette salariée ».

L’ancienne salariée vient d’être condamnée à trois mois de prison avec sursis et 3000 euros de dommages et intérêts. Si la peine semble minime face aux dégâts occasionnés, pour la première fois, le vol de données immatérielles a été retenu dans une affaire d’espionnage industriel. L’intrusion dans un système informatique n’a pas pu être retenue dans la mesure où il n’y a pas eu effraction et que les codes d’accès n’ont pas été cassés puisque la salariée était encore en fonction dans l’entreprise lors des faits.

Au moment où l’espionnage industriel est en plein essor, cette décision est un signal fort qui vise à protéger les victimes de vols de données immatérielles.

Si l’arsenal juridique est entrain de se muscler pour permettre aux entreprises de se protéger dans un monde où l’intelligence économique prime, avec notamment une future reconnaissance du « secret entreprise », la meilleure protection possible doit venir de l’entreprise elle-même.

Les systèmes d’information sont au cœur des risques. Il est devenu absolument nécessaire de connaître en temps réel la situation des données en particulier celles les plus sensibles. Au moment où l’information est accessible à partir de multiples canaux et réseaux, où les mobiles et portables sont en pleine prolifération et où les moyens de copie ou d’accès se multiplient, il est impératif de maîtriser avec le plus de souplesse et de sécurité ce monde complexe de l’information.