Les données d’entreprise … A surveiller !!!

Alexandre J.
Alexandre J. Ajouter un commentaire 4e lecture en min

De nos jours, le maintien en interne des données d’entreprise devient un véritable calvaire pour les équipes IT.

En effet, du fait de l’explosion du nombre de périphériques mobiles personnels connectés au réseau interne via les Emails ou encore le « social engineering », la fuite des données est un vrai casse-tête.

En connaissance de cause, il conviendra donc de faire très attention afin de limiter au maximum les risques liés à ces pertes.

Comment y parvenir?

Ne pouvant tout sécuriser à 100%, nous devrons intervenir de front sur plusieurs tableaux afin de rendre le plus imperméable possible votre Système d’Information.

Dans un 1er temps, la sécurisation des périphériques qui utilisent des applications ouvertes sur l’Internet, donc plus vite confrontées aux diverses failles de sécurité, est primordiale. Des logiciels de gestions de ces équipements mobiles permettront de pouvoir bloquer l’accès à distance, supprimer leurs contenus ou toute autre fonctionnalité restreignant l’accès aux informations qu’ils contiennent en cas de perte ou de vol.

Des droits d’accès limités… Pas toujours évident à mettre en place dans un environnement existant mais la gestion des droits est une partie à ne surtout pas négliger! Au travers de groupes, afin de faciliter la gestion des droits des nouveaux arrivants et lors des départs de collaborateurs, il faut restreindre au maximum le périmètre d’actions autorisées en le limitant au strict minimum. De ce fait, un accès externe avec un compte « limité » n’aura pas autant d’impact qu’un compte trop permissif et ceci depuis n’importe quel périphérique. Un autre avantage de cette méthode est de pouvoir auditer les erreurs d’accès et ainsi de détecter d’éventuelles tentatives de Hacking.

Malgré toutes les actions techniques appliquées sur votre Système d’Information, ne minimisez pas l’aspect humain. En effet, les pirates informatiques ont bien compris que l’Humain peut être la porte d’entrée dans un réseau informatique la plus facile à ouvrir. Il est impératif de conseiller et former vos utilisateurs sur les dangers et processus utilisés actuellement. « Une personne avertie en vaut deux », ce proverbe prend ici tout son sens…

A vous de jouer …

En agissant sur les trois axes présentés dans cet article, vous avez toutes les cartes pour limiter les possibilités de fuites de vos données d’entreprise.

Restez à jour autant que les systèmes que vous gérez ou implémentez au quotidien, cela vous permettra de mieux comprendre et d’anticiper les mauvaises actions et ainsi vous protégerez votre réseau du mieux possible.

En Résumé :

  1. Sécurisation des Périphériques : Importance de sécuriser les périphériques mobiles connectés au réseau interne.
  2. Gestion des Droits d’Accès : Nécessité de limiter les droits d’accès pour minimiser les risques de fuite de données.
  3. Audit d’Accès : Utilisation des audits pour détecter des tentatives de hacking.
  4. Formation des Utilisateurs : Sensibilisation des utilisateurs aux risques et aux méthodes de piratage.
  5. Mise à Jour Continuelle : Importance de rester informé pour protéger efficacement le réseau.
Partager cet article
Par Alexandre J. Expert Informatique et Directeur des Systèmes d'Information
Alexandre JOUFFROY est un expert en informatique. Diplômé en "Responsable en Ingénierie des Réseaux", il a créé sa propre entreprise de dépannage, conseil et formation informatique. Fort d'une expérience chez Scasicomp et actuellement Directeur des Systèmes d'Information au sein d'un grand Groupe, il est également certifié en Cisco, Microsoft et Symantec. Son dynamisme et sa réactivité en font un atout précieux pour toute entreprise.
Laisser un commentaire