Sorry, you need to enable JavaScript to visit this website.

Image CAPTCHA
Saisir les caractères affichés dans l'image.

PAPIERE, Bitte...

PAPIERE, Bitte...
2009-02-192013-04-11sécurité physiquefr
Non,, nous ne sommes pas revenus à des temps que les révisionnistes/négationnistes de tous poils disent n'avoir jamais existés. Non, ceci pourrait être la demande qui vous est faite par le gardien de sécurité de vos bureaux à chaque fois que vous sortez. Mais c'est une atteinte à la...
Publié le 19 Février 2009 par Philippe Maltere dans sécurité physique

Non,, nous ne sommes pas revenus à des temps que les révisionnistes/négationnistes de tous poils disent n'avoir jamais existés. Non, ceci pourrait être la demande qui vous est faite par le gardien de sécurité de vos bureaux à chaque fois que vous sortez. Mais c'est une atteinte à la vie privée me direz vous ? Pas si sûr...

Vous vous sentez serein, vous venez d'installer les tous derniers logiciels de protection pour votre entreprise, rien ne peut rentrer et sortir sans que vous en soyez averti, mais si la plus grande faille de sécurité de l'informatique était... le papier. Vu comme cela, on pourrait prendre cette information pour la dernière plaisanterie des geeks. Eh bien, non, c'est la triste réalité. C'est ce qu'une étude du Ponemon Institute faite pour l'ABSI (Alliance for Secure Business Information) démontre. Les chiffres sont édifiants, 56% estiment que plus de 50% des données confidentielles sont sur papier, 61% déclarent qu'il n'existe pas ou peu de procédures de contrôle pour l'information papier, et qu'il est plus difficile pour 57% de contrôler l'accès au papier que pour les documents électronique.

Cette étude vient à point pour renforcer les éditeurs qui font feu de tout bois pour sortir leur produit de DLP (Data Loss Prevention). Oui et non...

Oui, car bien sûr en pouvant contrôler l'accès à l'information et à son impression, on peut diminuer ce risque. Mais, pour cela, il faut une classification des documents, et c'est là que le bas blesse généralement. Car mettre en place une telle organisation est difficile, il faut pouvoir jongler entre la confidentialité réelle des données et de ne pas empêcher les employés de travailler. L'équilibre est dur à trouver. Si a l'heure actuelle, les outils de DLP sont au point, reste à mettre en place l'organisation ad-hoc.

Non, car selon le baromètre KPMG, 85% des employés malhonnêtes sont des hommes (cette donnée n'a que peu de rapport), et surtout membre à 47% du senior management de l'entreprise qui ont ou auront droit de toutes façons à ces données. Les motivations sont d'ordre financières principalement, voire de pouvoir ou d'influence. On pourrait donc conclure, si vous avez des données confidentielles à traiter, confiez les à une femme non manager.

Sur un sujet connexe au papier, les photocopieuses/imprimantes mises en place bénéficient d'une politique de sécurité floue. Bien souvent, non géré par le service informatique, malgré le fait qu'elles soient branchées sur le réseau d'entreprise. La plupart du temps installées par défaut, avec des mot de passe usine ou triviaux, ce type de matériel peut être une vraie source de données confidentielles à qui sait les lire, et en plus, sans se salir à faire les poubelles, et sans se déplacer. Le rêve pour l'apprenti hacker.

Tout cela pour vous dire qu'il est plus qu'important d'éduquer les utilisateurs à ne pas, par exemple, noter vos codes identifiants et mot de passe sur papier, ne pas jeter simplement dans une poubelle des papiers contenant des données confidentielles, mais aller vers le broyeur. Le « Dumpster Diving » est un sport fort pratiqué, et en général ramenant de bonnes pêches aux informations. La sensibilisation des utilisateurs est la brique de base de toute sécurité d'entreprise, car comme on le voit ci-dessus, tout arsenal technologique pourra plus ou moins facilement être détourné. Il faudrait peut être ne pas arriver à des situations comme décrite au premier paragraphe.

Ajouter un commentaire

comments

  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Tags HTML autorisés : <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd> <br>

Plain text

  • Aucune balise HTML autorisée.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.

Email HTML

  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
Image CAPTCHA
Saisir les caractères affichés dans l'image.
Changer d'affichage