{"id":32454,"date":"2025-02-02T17:01:39","date_gmt":"2025-02-02T17:01:39","guid":{"rendered":"https:\/\/leverate.com\/non-classifiee\/la-securite-des-donnees-dans-un-monde-non-securise\/"},"modified":"2025-02-02T17:02:34","modified_gmt":"2025-02-02T17:02:34","slug":"la-securite-des-donnees-dans-un-monde-non-securise","status":"publish","type":"post","link":"https:\/\/leverate.com\/fr\/bloguer\/fintech-fr\/la-securite-des-donnees-dans-un-monde-non-securise\/","title":{"rendered":"La s\u00e9curit\u00e9 des donn\u00e9es dans un monde non s\u00e9curis\u00e9"},"content":{"rendered":"<p><strong>Jusqu\u2019\u00e0 r\u00e9cemment, l\u2019id\u00e9e qu\u2019un des employ\u00e9s de l\u2019entreprise puisse commettre une trahison et compromettre des donn\u00e9es sensibles \u00e9tait pratiquement inconcevable. Le consensus \u00e9tait que les menaces pour l\u2019entreprise venaient de l\u2019ext\u00e9rieur, et non de l\u2019int\u00e9rieur, et des mesures de s\u00e9curit\u00e9 ont \u00e9t\u00e9 cr\u00e9\u00e9es en cons\u00e9quence. Cela a radicalement chang\u00e9 lorsque le monde a appris l\u2019existence d\u2019Edward Snowden, un entrepreneur jusque-l\u00e0 anonyme qui a vol\u00e9 et divulgu\u00e9 des fichiers sensibles de la NSA.  <\/strong><\/p>\n\n<figure class=\"wp-block-image aligncenter size-full\"><img fetchpriority=\"high\" decoding=\"async\" width=\"960\" height=\"480\" src=\"https:\/\/leverate.com\/wp-content\/uploads\/2023\/12\/leverate-blog-CoverL-2020-JUN-2-Data-Security-in-an-Unsecured-World.jpg\" alt=\"\" class=\"wp-image-22949\" srcset=\"https:\/\/leverate.com\/wp-content\/uploads\/2023\/12\/leverate-blog-CoverL-2020-JUN-2-Data-Security-in-an-Unsecured-World.jpg 960w, https:\/\/leverate.com\/wp-content\/uploads\/2023\/12\/leverate-blog-CoverL-2020-JUN-2-Data-Security-in-an-Unsecured-World-480x240.jpg 480w, https:\/\/leverate.com\/wp-content\/uploads\/2023\/12\/leverate-blog-CoverL-2020-JUN-2-Data-Security-in-an-Unsecured-World-768x384.jpg 768w\" sizes=\"(max-width: 960px) 100vw, 960px\" \/><\/figure>\n\n<div style=\"height:10px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<p>En plus de l\u2019affaire Snowden, un rapport r\u00e9v\u00e9lateur de \u00ab Boscom \u00bb a \u00e9galement remis en question l\u2019id\u00e9e que la principale menace pour les donn\u00e9es d\u2019une entreprise vient de l\u2019ext\u00e9rieur : des pirates, des espions industriels et d\u2019autres concurrents. Ce rapport r\u00e9v\u00e8le un fait troublant : pr\u00e8s de quatre-vingt-cinq pour cent des anciens employ\u00e9s d\u2019une entreprise ont quitt\u00e9 leur lieu de travail avec des donn\u00e9es sensibles, si ce n\u2019est avec des documents r\u00e9els. Alors que le vol de Snowden \u00e0 la NSA \u00e9tait visible et digne d\u2019int\u00e9r\u00eat au niveau mondial, le rapport Boscom montre \u00e0 quel point il est facile pour les employ\u00e9s du monde entier de repartir avec des tr\u00e9sors de donn\u00e9es sensibles.  <\/p>\n\n<p>\u00c0 la lumi\u00e8re de ce qui pr\u00e9c\u00e8de, il est facile de comprendre pourquoi les entreprises ont du mal \u00e0 maintenir la s\u00e9curit\u00e9 des donn\u00e9es, en particulier lorsque le plus grand risque provient de leurs propres employ\u00e9s et que l\u2019acc\u00e8s des employ\u00e9s aux donn\u00e9es est vital non seulement pour leur travail, mais aussi pour le succ\u00e8s de l\u2019entreprise en g\u00e9n\u00e9ral. C\u2019est pourquoi la solution de restriction de l\u2019acc\u00e8s aux donn\u00e9es, qui est la r\u00e9ponse intuitive, est probl\u00e9matique - elle diminue intrins\u00e8quement la capacit\u00e9 de l\u2019entreprise \u00e0 fonctionner. Cela signifie-t-il que les entreprises sont confront\u00e9es \u00e0 un probl\u00e8me auquel il n\u2019existe pas de solution ?  <\/p>\n\n<div style=\"height:10px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"750\" height=\"500\" src=\"https:\/\/leverate.com\/wp-content\/uploads\/2020\/06\/DATA-SECURITY-IN-AN-UNSECURED-WORLD.jpg\" alt=\"\" class=\"wp-image-1411\" srcset=\"https:\/\/leverate.com\/wp-content\/uploads\/2020\/06\/DATA-SECURITY-IN-AN-UNSECURED-WORLD.jpg 750w, https:\/\/leverate.com\/wp-content\/uploads\/2020\/06\/DATA-SECURITY-IN-AN-UNSECURED-WORLD-300x200.jpg 300w\" sizes=\"(max-width: 750px) 100vw, 750px\" \/><\/figure>\n\n<div style=\"height:10px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<p>Examinons cette \u00e9nigme \u00e0 travers un sc\u00e9nario pratique qui est pertinent pour notre industrie : un courtage Forex. Une maison de courtage comporte plusieurs d\u00e9partements, chacun d\u2019entre eux ayant besoin d\u2019acc\u00e9der \u00e0 certaines donn\u00e9es afin de fonctionner ad\u00e9quatement. Des repr\u00e9sentants commerciaux aux membres de l\u2019\u00e9quipe marketing (par exemple, les sp\u00e9cialistes du marketing par e-mail), divers aspects des informations sur les clients doivent \u00eatre visibles par diff\u00e9rentes personnes et seul un logiciel ad\u00e9quat peut assurer le compartimentage. C\u2019est lorsque les employ\u00e9s sont au courant d\u2019informations qu\u2019ils ne devraient pas voir que les plus grandes violations de la s\u00e9curit\u00e9 deviennent possibles - c\u2019est pourquoi l\u2019importance de la compartimentation ne peut pas \u00eatre assez soulign\u00e9e. C\u2019est la seule fa\u00e7on pour une maison de courtage de prot\u00e9ger les informations contre les menaces potentielles de l\u2019int\u00e9rieur, sans compromettre la productivit\u00e9.    <\/p>\n\n<p>Sur le plan technique, les deux outils les plus importants \u00e0 la disposition d\u2019une maison de courtage sont un bon CRM et un bon cryptage. Le premier permet \u00e0 la direction de d\u00e9terminer qui est au courant de quelles donn\u00e9es, et le second emp\u00eache les personnes non autoris\u00e9es d\u2019acc\u00e9der \u00e0 l\u2019information par l\u2019interm\u00e9diaire d\u2019ordinateurs ext\u00e9rieurs \u00e0 l\u2019entreprise (\u00ab pirates informatiques \u00bb). Un autre avantage d\u2019un bon cryptage est qu\u2019il emp\u00eache les employ\u00e9s malveillants d\u2019envoyer des donn\u00e9es confidentielles, car il est inutile sans le d\u00e9cryptage appropri\u00e9, qu\u2019ils n\u2019ont pas.  <\/p>\n\n<p>Afin de mettre en \u0153uvre au mieux ces contre-mesures, il est important de d\u00e9cider au pr\u00e9alable d\u2019une politique de s\u00e9curit\u00e9 des donn\u00e9es qui sera soutenue et mise en \u0153uvre par ces moyens. Cela signifie que les mesures techniques sont d\u00e9termin\u00e9es par la politique, et non la politique par les moyens disponibles. En plus des mesures techniques employ\u00e9es, la direction doit \u00e9galement d\u00e9finir clairement les r\u00e8gles et r\u00e8glements internes, tels que l\u2019interdiction des cl\u00e9s USB sur la propri\u00e9t\u00e9 de l\u2019entreprise, l\u2019interdiction de se connecter avec le nom d\u2019utilisateur d\u2019un autre employ\u00e9, etc. Bien que cela semble \u00e9vident, rien n\u2019est \u00e9vident lorsqu\u2019il s\u2019agit de s\u00e9curiser vos donn\u00e9es.   <\/p>\n\n<p>Edward Snowden a rendu visible la vuln\u00e9rabilit\u00e9 des donn\u00e9es. Apr\u00e8s tout, si la toute-puissante NSA est vuln\u00e9rable au vol, o\u00f9 en sommes-nous ? Mais dans le contexte du secteur priv\u00e9, des contre-mesures ad\u00e9quates r\u00e9duisent consid\u00e9rablement la vuln\u00e9rabilit\u00e9 d\u2019une entreprise. En gardant Snowden \u00e0 l\u2019esprit, il faut \u00e9galement garder \u00e0 l\u2019esprit l\u2019identit\u00e9 de ceux qui volent des informations et leurs ressources : les agences de renseignement nationales ont plus de ressources qu\u2019une entreprise concurrente, et leurs agents sont pr\u00eats \u00e0 prendre plus de risques pour obtenir des informations. Des gens comme Snowden volent des informations pour des raisons id\u00e9ologiques, tandis que l\u2019intelligence \u00e9conomique est motiv\u00e9e par l\u2019argent et les profits. Par cons\u00e9quent, les contre-mesures n\u00e9cessaires pour dissuader le vol dans le secteur priv\u00e9 sont \u00e9galement plus abordables et plus accessibles.     <\/p>\n\n<p>En fin de compte, nous vivons dans un monde o\u00f9 nos donn\u00e9es sont constamment et continuellement menac\u00e9es, mais il existe \u00e9galement de nombreuses solutions technologiques et proc\u00e9dures op\u00e9rationnelles standard qui r\u00e9duisent consid\u00e9rablement ce risque. N\u2019oubliez pas que vous devez \u00eatre vigilant et anticiper les menaces potentielles, mais n\u2019oubliez pas non plus que m\u00eame ces menaces, aussi importantes soient-elles, sont \u00e9galement g\u00e9rables et que le maintien de la s\u00e9curit\u00e9 des donn\u00e9es ne doit pas se faire au d\u00e9triment de la productivit\u00e9 et des b\u00e9n\u00e9fices. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Jusqu\u2019\u00e0 r\u00e9cemment, l\u2019id\u00e9e qu\u2019un des employ\u00e9s de l\u2019entreprise puisse commettre une trahison et compromettre des donn\u00e9es sensibles \u00e9tait pratiquement inconcevable.<\/p>\n","protected":false},"author":2,"featured_media":32456,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[340,319],"tags":[902,357,409,904],"class_list":["post-32454","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-affaire","category-fintech-fr","tag-compter-les-pips","tag-effet-de-levier","tag-gestion-dentreprise","tag-protection-des-donnees"],"acf":[],"_links":{"self":[{"href":"https:\/\/leverate.com\/fr\/wp-json\/wp\/v2\/posts\/32454","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/leverate.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/leverate.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/leverate.com\/fr\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/leverate.com\/fr\/wp-json\/wp\/v2\/comments?post=32454"}],"version-history":[{"count":0,"href":"https:\/\/leverate.com\/fr\/wp-json\/wp\/v2\/posts\/32454\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/leverate.com\/fr\/wp-json\/wp\/v2\/media\/32456"}],"wp:attachment":[{"href":"https:\/\/leverate.com\/fr\/wp-json\/wp\/v2\/media?parent=32454"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/leverate.com\/fr\/wp-json\/wp\/v2\/categories?post=32454"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/leverate.com\/fr\/wp-json\/wp\/v2\/tags?post=32454"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}