
Les données ont toujours été une importante source de richesse pour les entreprises. Mais avec un volume de production augmentant sans cesse, l’utilisation des réseaux sociaux, la multiplication des services web et l’internet des objets, les failles de sécurité potentielles se multiplient. Il n’a jamais été aussi difficile pour une entreprise connectée de s’assurer de la sécurité des données.
A lire dans notre dossier sur la vie numérique en entreprise :
- La transformation numérique : le défi majeur des entreprises
- Tirer parti du cloud, du big data et de l’intelligence artificielle
- Comment maîtriser tous les nouveaux risques liés au numérique ?
- Entreprise connectée : qu’en est-il de la sécurité des données ?
- L’humain au cœur de la transformation numérique de l’entreprise
- Entreprise numérique : repenser l’organisation pour innover
- Conduite du changement : en route vers l’entreprise numérique
- Comment développer une culture numérique dans votre entreprise ?
- Manager : pourquoi et comment développer votre leadership numérique ?
- Comment développer les compétences numériques de vos collaborateurs ?
- La formation à distance : un nouvel outil à disposition des entreprises ?
- E-learning et blended learning en entreprise : avantages et inconvénients ?
- Comment assurer la transformation de votre entreprise vers le numérique ?
Les objets connectés de plus en plus répandus dans l’entreprise
Auparavant, chaque entreprise maîtrisait l’intégralité de son réseau informatique et des postes de travail qui s’y connectaient.
Il était alors simple de mettre en place une politique de sécurité informatique efficace en n’autorisant la connexion au réseau uniquement aux appareils internes.
Mettre en place une protection efficace des données sensibles est beaucoup plus complexe depuis l’arrivée des objets connectés au sein de l’entreprise.
Naturellement, on pense immédiatement aux smartphones des employés. Le mode de travail ayant radicalement changé, notamment avec la démocratisation du télétravail, les employés doivent avoir accès aux données de l’entreprise même en dehors des locaux.
Un salarié doit disposer des mêmes outils, qu’il soit connecté au réseau interne de l’entreprise, chez lui, dans un espace de coworking ou garé sur un parking lors d’un trajet professionnel.
La gestion de la sécurité des données est beaucoup plus complexe à cause de la multiplication des points d’entrée.
Les objets connectés en possession des employés ne sont que la partie émergée de l’iceberg.
De plus en plus d’objets connectés, tels que des caméras de surveillance, les verrous de portes ou même des thermostats génèrent des données susceptibles d’être interceptées.
On pourrait se dire que les données recueillies par les systèmes de verrouillage des bâtiments présentent peu de risques.
Pourtant, elles divulguent de précieuses informations sur les horaires de fréquentation des locaux, permettant à des individus malintentionnés de s’y introduire illicitement.
Entreprise connectée : comment assurer la sécurité des données ?
Un autre problème concerne la protection des données personnelles transmises par les objets connectés.
Beaucoup d’appareils n’ont pas forcément été conçus pour être sécurisés et peuvent introduire des failles de sécurité.
Les données transmises, personnelles comme professionnelles, sont alors vulnérables.
Depuis l’entrée en vigueur du RGPD, le traitement des données à caractère personnel est très encadré et vient compléter la loi informatique et libertés.
Les données collectées et traitées par le big data sont donc réglementées, à condition d’être hébergées dans un pays de l’Union Européenne.
En effet, la récupération et le traitement d’informations personnelles effectués depuis un pays non européen n’est pas soumis aux mêmes règles, notamment aux USA où le Patriot Act s’applique.
Il est important de s’intéresser à la localisation géographique des datacenters hébergeant les données dans le cloud. Suivant le pays dans lequel les données sont émises ou hébergées, la réglementation peut différer.
Aucune solution de sécurité informatique n’est infaillible. Il est important de multiplier les niveaux de sécurité et de ne pas faciliter la tâche aux éventuels pirates.
Les paramètres par défaut ne doivent pas être conservés sur un objet connecté. Il est indispensable d’utiliser un pseudonyme, associé à un mot de passe complexe.
Toutes les données échangées et stockées doivent être cryptées.
Les objets doivent également être régulièrement mis à jour afin d’intégrer les derniers correctifs de sécurité. Comme souvent, la faille la plus importante vient de l’humain.
Une politique de sécurité informatique solide, associée à des actions régulières de formation et de sensibilisation est la meilleure prévention.
