La sécurité informatique ne porte pas sur les choses mais sur les personnes

Protégez vos données et excluez toute fuite

Vous disposez d’un excellent progiciel de gestion intégré qui regorge d’informations indispensables et dont la sécurité est primordiale. En outre, vous avez l’obligation légale de protéger les données de vos clients contre les violations de confidentialité et le vol. Néanmoins, vos utilisateurs doivent pouvoir accéder à ces données à leur convenance, à tout moment et en tout lieu. Qui plus est, le progiciel de gestion intégré est une plate-forme de collaboration disposant de plusieurs portes d’accès à surveiller.

Comment contrôler l’ensemble de ces portes d’accès ? Comment préserver la sécurité des données de votre progiciel de gestion intégré et de vos autres données ?

Étape 1 : établissez un plan de délestage

Nous vivons à l’époque de la mobilité et pour plus d’efficacité, vos salariés doivent pouvoir accéder aux informations dont ils ont besoin, à chaque déplacement et sur leurs propres appareils. Pour analyser correctement les risques, vous devez obtenir une excellente vue d’ensemble de toutes les personnes et de tous les appareils qui ont accès à votre progiciel de gestion intégré. Vous remarquerez alors que des serveurs passifs fonctionnent en arrière-plan et que certains appareils depuis longtemps obsolètes sont encore connectés.

Fermez toutes les portes d’accès dormantes et bloquez, temporairement si nécessaire, les appareils dont vous ignorez l’origine. Identifiez les appareils qui requièrent un accès et leurs propriétaires. Une fois cette liste établie, vous pouvez passer à la deuxième étape : informer votre personnel.

Étape 2 : renforcez tous les maillons

La plupart des cyberattaques ne ciblent plus directement les gros serveurs. Aujourd’hui, les pirates usurpent souvent l’identité d’un individu afin de l’exploiter abusivement. Leur principale cible ? Les salariés qui ont accès à des informations sensibles. Il est crucial de sensibiliser votre personnel, surtout lorsqu’il utilise des appareils personnels à des fins professionnelles. La solidité d’une chaîne s’évalue à son maillon le plus faible, il en est de même en cybersécurité.

Vous devez mobiliser vos employés pour que chacun protège de façon optimale ses appareils personnels, notamment en installant un pare-feu. Ne négligez pas les mises à jour. Elles proposent souvent un correctif pour les failles du logiciel. Veillez également à mettre à disposition de votre personnel une permanence téléphonique pour les problèmes d’hameçonnage, de canular et de pollupostage.

Les mots de passe doivent être aussi sécurisés que possible et modifiés tous les trois mois, y compris celui du réseau Wi-Fi domestique. Les réseaux personnels, comme la 3G et la 4G, sont plus sûrs que les points d’accès sans fil publics. Utilisez-les en priorité, surtout dans le cadre du travail. Si vous avez le choix entre une connexion Wi-Fi et une connexion Bluetooth, privilégiez cette dernière. Supprimez également les applications que vous n’utilisez plus. Les applications dites zombies ne sont plus mises à jour et présentent donc des risques croissants.

Enfin, nous vous conseillons de définir une politique en matière de réseaux sociaux, non pas pour contrôler les publications personnelles mais pour veiller à ce que chacun distingue correctement les informations publiques et les informations confidentielles. De nombreux réseaux sociaux ont la mauvaise habitude de modifier régulièrement à jour leurs paramètres de confidentialité. Envoyer tous les deux mois un rappel avec un petit manuel pour préserver la protection des profils n’est donc pas une mauvaise idée.

Une petite heure de travail mensuelle

Une fois tous les éléments pris en compte, quelques interventions mineures suffisent à mieux protéger vos données des tentatives de violation. De nombreuses sociétés ont intégré le Patch Tuesday à leur culture d’entreprise. La mise à jour a alors lieu le deuxième mardi du mois et chacun modifie ses mots de passe. Faites-en une habitude, au travail comme chez vous.