Protection des données personnelles

Haythem Elmir
0 1
Read Time3 Minute, 12 Second

Vous êtes  un consommateur de service? Lorsque vous commandez, achetez, communiquez, savez-vous où vont les informations personnelles ou confidentielles que vous confiez aveuglément ?Seriez-vous d’accord si toutes les données (coordonnées postales, e-mail, bancaires, santé, politique, religion, habitudes de consommation etc.) que vous communiquez en toute confiance à des tiers se retrouvent dispersées dans la nature et à la vue de tout le monde ? J’imagine que non ! Vous vous attendez plutôt à ce que tous les tiers prennent soin de conserver précieusement vos informations qui sont pour chacun d’entre nous précieuses et confidentielles pour certaines.
Les données personnelles constituent un bien précieux au point de vue matériel que au point de vue conceptuel  car il est inadmissible que dans une société démocratique, fondée sur le respect du droit, l’être humain ne dispose pas même d’un contrôle minimal sur l’utilisation des données le concernant.
Ce dossier mettra en lumière l’importance de la protection des données personnelles et le chemain de route pour assurer cette protection.

Quels risques pour vos données informatiques ?

Qui est menacé ?

Tout utilisateur d’un ordinateur qu’il soit ou non connecté à internet. Une simple clé USB suffit à semer la zizanie !
Vous êtes une entreprise? La situation est plus critique.Où se situent vos données? Celles de vos collaborateurs? A quand remonte la dernière sauvegarde? Que se passe-t-il en cas de :

  •  Perte de matériel : Suite un incident, un vol ou un crash informatique. Lorsque votre matériel subi des dommages, vous perdez vos données qui sont un élément crucial pour la pérennité de votre activité. Les supports de sauvegarde classiques (disque dur, clé usb, DVD) sont altérables dans le temps et présentent donc un niveau de sécurité insuffisant.
  • Risque humain : Un des points faibles de tout système informatique est l’utilisateur. Effacement d’information par erreur, mot de passe non sécurisé, une ouverture de pièce jointe malicieuse… tant de risques pour les données informatiques de votre entreprise.
  • Piratage informatique : Longtemps sous-estimées, les attaques informatiques dirigées vers les entreprises sont devenues le nouvel eldorado des pirates et cybercriminels. Leur objectif ? Vos données ! Le nombre d’attaque ne cesse de croître et ce de façon exponentielle.

Quels sont les dégâts possibles ?

Voici quelques exemples :

  • Altération de votre système de comptabilité,
  • Perte des fichiers clients/fournisseurs,
  • Piratage de votre site internet et diffusion de fausses informations sur votre entreprise,
  • Disparition de vos créations non sauvegardées et de votre travail en cours.
  • Usurpation d’identité

Et quelques chiffres :

– 40% de pannes de système et des pertes d’informations dues aux erreurs de manipulation,
– 85% des piratages informatiques
surviennent de l’intérieur même de l’entreprise,
– 80% des entreprises
ayant perdu leurs données informatiques font faillite dans les 12 mois qui suivent.

La bonne marche de votre entreprise peut s’en trouver perturbée, voire compromise.

Quelles sont les origines des incidents informatiques ?


Un virus via votre messagerie, internet ou un CD-Rom,

Une malveillance internet,

Un acte de piratage.

Comment se sécuriser contre les pertes de données ?

Il est nécessaire en premier lieu de protéger l’accès à internet au sein de votre entreprise. Vient s’ajouter la sécurisation de votre réseau informatique et des postes de travail

La filtration des emails entrants,

La sensibilisation des collaborateurs

La mise en place d’une sauvegarde régulière de vos données.

Installer un logiciel de détection de virus… et le mettre régulièrement à jour,

Vérifier systématiquement les fichiers avant de vous en servir (provenance douteuse, fichiers joints à un message électronique, fichiers téléchargés…),

Tester les nouvelles clés USB et CD sur des ordinateurs non reliés entre eux,

Limiter l’accès de vos ordinateurs aux personnes autorisées par des mots de passe,

Informer vos collaborateurs des comportements de sécurité à adopter,

Limiter les accès internet à un ou plusieurs ordinateurs ne fonctionnant pas en réseau.

 

Happy
Happy
0 %
Sad
Sad
0 %
Excited
Excited
0 %
Sleepy
Sleepy
0 %
Angry
Angry
0 %
Surprise
Surprise
100 %

Average Rating

5 Star
0%
4 Star
0%
3 Star
0%
2 Star
0%
1 Star
0%

Laisser un commentaire

Next Post

URSNIF spam campaign expose new macro evasion tactics

Trend Micro recently observed a new campaign leveraging the Ursnif banking Trojan using new malicious macro tactics payload delivery and evade detection. Researchers at Trend Micro have recently spotted a new campaign leveraging the Ursnif banking Trojan featuring new malicious macro tactics for payload delivery. Malicious macros are widely adopted by crooks […]