10 janv. 2014
Protection d’informations stratégiques : les 10 erreurs à éviter
Fin novembre, une matinale du Vitagora Café proposait à ses adhérents une démonstration de la DCRI (aujourd'hui DGSI) pour les alerter sur les risques de fuite d’information sensible qu’ils encourent au quotidien… parfois même sans en être conscients ! Après une première session en Bourgogne, l’Ile de France et la Franche-Comté seront à leur tour concernés par ces présentations-choc en 2014. Le message : pour éviter la paranoïa, rien de tel que de mettre en œuvre des moyens simples et efficaces à la protection de vos informations stratégiques. Et vous, êtes-vous concernés ? Si vous reconnaissez votre comportement dans la liste qui suit… il est temps de vous former ! En bref, je vous propose cette sélection des 10 erreurs à éviter !
1. Vous croire à l’abri
La clé de la réussite d’une stratégie de sécurité économique, c’est être convaincu de sa nécessité. On estime que jusqu’à 90% des menaces pourraient être évitées par un comportement adéquat… Alors première étape : convaincre toute votre structure de l’importance de respecter les règles établies, en établissant notamment une charte informatique.
2. Utiliser le nom de votre chien en mot de passe
Votre poste de travail, votre messagerie, et votre accès à distance sont sécurisés par des codes, et vous vous pensez à l’abri. J’ai malheureusement une mauvaise nouvelle pour vous : seul un mot de passe constitué d’au moins 11 caractères et de types différents (minuscules, majuscules, caractères spéciaux, et chiffres) est réellement efficace, les autres n’étant qu’une dissuasion au minima, facilement cassables par les personnes réellement intéressées par vos dossiers….
3. Partir en pause déjeuner… et tout laisser à portée
Ordinateur, bureau, etc. : il suffit d’une courte absence, au moment du déjeuner ou simplement pour une pause café, pour qu’une personne malintentionnée ne se glisse sur votre fauteuil et tire de vos tiroirs ou matériel informatique une information hautement stratégique. Pour protéger vos données, c’est tout simple : utilisez vos clés !
4. Brancher des clés USB sans les analyser
Un petit outil que l’on connecte quotidiennement à son ordinateur… petit, mais costaud ! Potentiellement munis d’un aspirateur invisible ou d’autres outils de récupération de données, les clés USB doivent être l’objet de toute votre attention.
5. Utiliser et sur-utiliser votre smartphone
Liste de contacts, coordonnées téléphoniques et emails, numéro de carte bleue sauvegardé dans vos applications bancaires, trajets effectués mémorisés : les smartphones savent (presque) tout de votre vie ! Pour éviter tout risque, pensez à désactiver le blue-tooth et le wifi lorsque vous ne vous en servez pas… et évitez de l’utiliser pour jouer en ligne !
6. Jeter vos documents sensibles à la poubelle
Pour des documents sensibles, il n’y a qu’un destin possible : après leur utilisation, direction « broyeur » !
7. Vous dévoiler sur les réseaux sociaux
Maîtriser l’information professionnelle sur les réseaux sociaux : on y pense généralement facilement. Être attentif et sélectif aux informations personnelles que l’on y dévoile : on y pense moins. Et pourtant : passions, planning, trajets et destinations, etc. sont autant d’informations potentiellement intéressantes que vous offrez à vos concurrents sur un plateau d’argent !
8. Laissez votre stagiaire indépendant
Avant son arrivée, pendant son stage, et après son départ, votre stagiaire doit être encadré. De façon délibérée ou in-intentionnelle, simplement en exploitant quelque information confidentielle dans son rapport de stage pour valoriser son travail, un stagiaire doit faire l’objet de toute votre attention.
9. Voyager en toute confiance
Un vol d’ordinateur sur le quai d’une gare ou dans un hall d’aéroport, c’est bien (trop !) vite arrivé. Pour éviter que ces vols soient trop pénalisants pour votre entreprise, sélectionnez précisément les données et documents transportés, invalidez les ports USB, installez un système de chiffrement bas niveau… et équipez votre matériel d’antivols !
10. Utiliser les emails à outrance
Très faciles à capter, les emails ne sont en aucun cas une garantie de confidentialité. Il convient de chiffrer les messages et d’obtenir une signature numérique.
Partagez votre opinion