protection-donnees-informatiques

Les entreprises disposent de données stratégiques concernant l’entreprise en elle-même mais aussi concernant les clients. Ces données doivent être protégées. En effet, les données sont exposées à trois types de risques :

  • La perte,
  • L’accès par des personnes qui ne devraient pas en disposer,
  • L’altération de données.

Il peut s’agir de données informatiques ou non. Les solutions de protection diffèrent en fonction du type de données.

1. DONNÉES INFORMATIQUES

Avec le développement de l’outil informatique, toutes les données sont stockées sur un même espace qu’il faut sécuriser. En effet, aucune entreprise n’est à l’abri d’une intrusion sur le système informatique.

Il est important d’avoir une méthode de protection des données informatiques.

Afin de pouvoir appréhender les risques de la meilleure manière, il est important de les cartographier pour savoir où ils se situent dans l’entreprise. Cela permettra non seulement d’identifier les points de vulnérabilité de l’entreprise mais aussi de les corriger et de réagir rapidement en cas d’intrusion. Les risques concernent en premier lieu les informations dont dispose l’entreprise. Il faut bien comprendre :

  • Où est stockée l’information ?
  • Par où passe l’information ?
  • Niveau d’importance de l’information ?
  • Où est traitée l’information ?
  • Comment sont supprimées les informations ?

Afin de sécuriser l’ensemble de ces données circulant sur les différents postes de l’entreprise, il est recommandé de suivre certaines astuces simples :

  • Lorsque l’on traite les données les plus confidentielles, utiliser un ordinateur non connecté au réseau. Cela limite les risques de vol de l’information.
  • Il est indispensable d’utiliser des logiciels permettant d’améliorer la sécurité sur le réseau : logiciels antivirus et anti intrusion. Ces logiciels doivent être mis à jour régulièrement afin d’assurer leur efficacité.
  • Au sein de l’entreprise, les mots de passe doivent être différents sur chaque poste et doivent être régulièrement modifiés. Par ailleurs, les mots de passe sont plus sûrs et efficaces lorsqu’ils n’évoquent rien. Il convient d’utiliser des chiffres, des lettres minuscules et majuscules ainsi que des sigles.
  • Il faut également faire attention aux téléchargements effectués sur le réseau.
  • Il est nécessaire de distinguer les profils utilisateurs à l’intérieur de l’entreprise et les droits d’accès associés.
  • Afin de s’assurer de l’efficacité du système de protection de l’information, il est utile de le tester régulièrement.
  • En cas de soupçon d’intrusion, ou de tout incident informatique, contacter immédiatement l’informaticien.
  • En cas d’intrusion sur un poste, le fait de le déconnecter du réseau et de vérifier tous les autres postes de l’entreprise permettra de limiter l’impact de l’intrusion.
  • Dans la mesure du possible, il est préférable de ne pas utiliser de clefs USB, de disques durs ou encore de CD pour stocker les informations. Dans le cas où ce type de support est utilisé, il faudra les ranger dans des espaces sécurisés (armoire fermée, coffre …). De plus, suivant la taille de la société et le niveau de confidentialité des données, le choix de la typologie de stockage est une question primordiale (serveur interne, cloud …).
  • Enfin, si un photocopieur numérique est utilisé, toutes les données doivent être immédiatement supprimées.

Lorsque l’on travaille sur internet, des précautions supplémentaires sont à prendre. Tout d’abord, concernant l’échange d’e-mails, il faut toujours penser à vérifier le destinataire ainsi que le niveau de confidentialité du message et des documents joints envoyés. Dans le cas de la réception d’un e-mail, un contrôle est également à effectuer avant ouverture, et réponse. Par ailleurs, lorsque l’on n’utilise pas son ordinateur, il faut l’éteindre et se déconnecter d’internet. De plus, il vaut mieux éviter de transférer des données confidentielles via un réseau wifi.

A l’extérieur de l’entreprise aussi les données informatiques doivent être protégées. Le premier conseil à suivre est de disposer d’un ordinateur réservé pour les déplacements à l’extérieur de l’entreprise s’il y a des données sur ce PC. Ensuite, il est important de sécuriser les points d’accès au réseau afin de limiter les risques d’intrusion. Enfin, lorsque l’on échange des informations stratégiques à l’extérieur de l’entreprise, il faut être en mesure de les sécuriser.

Il convient d’être accompagné par des sociétés informatiques spécialisées en sécurité informatique pour protéger la société au mieux en fonction de sa typologie et de ses problématiques.

2. AUTRES DONNÉES

Les données qui ne sont pas informatiques doivent également être protégées. En effet, les personnes internes ou externes à l’entreprise peuvent être exposées à des informations stratégiques qu’il faut protéger.

Plusieurs menaces pèsent sur l’entreprise, il faut en avoir conscience afin de pouvoir les anticiper :

  • Le vol d’informations, d’un secret de fabrication ou encore d’un savoir-faire particulier,
  • Le non-respect de la propriété intellectuelle,
  • La perte de données,
  • Les atteintes à l’image de l’entreprise et à sa réputation.

Il est conseillé de faire signer des accords de confidentialité aux personnes de passage dans l’entreprise et d’intégrer des clauses de confidentialité dans les contrats de travail. L’accord de confidentialité peut porter sur des informations identifiées en amont comme confidentielles ou encore sur des informations qu’il est prévu d’échanger. Il peut également porter sur le développement ou les améliorations futures. L’accord de confidentialité peut être unilatéral ou réciproque et doit avoir une durée précise définie.

Par ailleurs, lors du recrutement d’un nouveau salarié ou d’un stagiaire, il est important de vérifier les diplômes et l’expérience professionnelle de ce dernier. Pour les stagiaires, en plus de cette vérification et de la signature de l’accord de confidentialité, un contrôle est à effectuer sur le rapport de stage et le destinataire de ce dernier.

A partir du moment où les salariés intègrent l’entreprise, ils doivent être sensibilisés à la protection des informations par une formation. Il conviendra également de faire un point une fois par an avec l’ensemble du personnel sur cette thématique. Pour cela, l’ensemble des risques doivent être listés mais également les bons comportements à adopter pour avoir la meilleure protection des informations stratégiques de l’entreprise. Les salariés pourront également être sensibilisés par un accord collectif, le règlement intérieur, une note de service ou encore la signature d’une charte informatique.

Les informations, les savoir-faire de l’entreprise qu’elle doit protéger peuvent être matériels ou immatériels. Les principaux actifs immatériels de l’entreprise sont : les clients, les marques, l’organisation, les ressources humaines, l’environnement, la technologie, les actionnaires, les fournisseurs, le système d’information et le capital sociétal. Tous ces actifs, biens qu’immatériels sont centraux pour la réussite de l’entreprise. C’est pourquoi il faut également les protéger.

La protection de l’ensemble de ces informations passe par du bon sens mais pas seulement. Les conseils à suivre pour limiter les risques sont les suivants :

  • Sensibiliser l’ensemble des membres du personnel et encadrer les personnes de passage dans l’entreprise.
  • Protéger les innovations, les marques, les dessins et modèles auprès de l’INPI.
  • Protéger l’image de l’entreprise ainsi que celle des dirigeants.
  • Protéger les accès aux locaux.
  • Ranger et classer les documents sensibles dans un espace dédié.
  • Marquer les documents produits par l’entreprise.

Afin d’obtenir les informations nécessaires au développement de l’entreprise et de les protéger, il est intéressant de mettre en place une démarche d’intelligence économique. L’intelligence économique correspond à la collecte, au traitement et à la diffusion des informations utiles au développement de l’entreprise et de ses acteurs économiques. Elle prend également en compte la protection de ces informations ainsi que la préservation de l’image et de la notoriété de l’entreprise. Ainsi, elle permet de produire de l’information grâce au soutien de l’ensemble des membres de l’entreprise, de protéger et de maîtriser cette information mais aussi de la rendre pérenne. La maîtrise des informations produites par l’entreprise va lui permettre de se développer de manière plus efficace que ses concurrents puisque les informations vont mettre en avant les opportunités à exploiter pour disposer d’un avantage concurrentiel ainsi que les menaces à anticiper pour limiter leur impact.

Afin de mettre en place la démarche d’intelligence économique, plusieurs étapes sont à respecter :

  1. Avoir une stratégie précise de développement de son entreprise.
  2. Avoir un responsable au sein de l’entreprise pour gérer la collecte et le traitement des informations.
  3. Savoir précisément quelles informations on recherche.
  4. Connaître les différents canaux permettant d’avoir accès à l’information.
  5. Avoir conscience des ressources humaines, matérielles et organisationnelles nécessaires à la mise en place de la démarche.
  6. Avoir une stratégie de diffusion de l’information en interne (comment, à qui et pourquoi diffuser l’information ?)
  7. Diffuser l’information.
  8. Analyser son environnement pour prendre connaissance des opportunités et des menaces.
  9. Prise de décision grâce aux travaux de recherche.
  10. Cette démarche s’inscrit dans la continuité et prend la forme d’un cycle répétitif tant que l’on n’a pas atteint le niveau d’exigence fixé (roue de Deming).

Lorsque l’on est en déplacement hors de l’entreprise, il faut veiller à la protection des informations de l’entreprise. Ainsi, dans les espaces publics, il est peu recommandé d’avoir des discussions en lien avec des points stratégiques de son activité professionnelle. De plus, lorsque l’on fait des représentations en public, il faut faire attention aux informations que l’on diffuse que ce soit à l’oral ou sur les supports de présentation. Il est important de ne pas dévoiler l’ensemble des projets de l’entreprise. De plus, il est préférable de limiter la sortie des documents les plus confidentiels.

Les menaces qui pèsent sur les données de l’entreprise sont nombreuses : vol, perte, altération ou encore diffusion. Ainsi, qu’elles soient informatiques ou non, ces données doivent être gérées et protégées. Aujourd’hui, cette menace est le premier risque pour les TPE et les PME.

Sources :

L’Express : http://lexpansion.lexpress.fr/high-tech/les-8-cles-pour-proteger-au-mieux-ses-donnees-sur-internet_1405772.html

CCI Paris : https://www.entreprises.cci-paris-idf.fr/c/document_library/get_file?uuid=503d5b94-2dd9-4aeb-a499-425044946ebc&groupId=10139

Le guide de l’intelligence économique, Le Guide du Routard. Philippe Gloaguen. 2012.

Vous souhaitez cultiver votre réussite ?

Recevez les invitations du club Fidaquitaine, nos actualités, conseils et témoignages pour entrepreneurs avec notre newsletter :)

Je m'abonne !