Mes-Articles.net

Publication d'articles pour le référencement.

Bienvenue Invité

Rechercher:

Mes-Articles.net » Business-et-entreprise » Management » La stratégie de protection de données des entreprises

La stratégie de protection de données des entreprises

Ecrit par: ironmountainfrance
Nombre de lectures: 1469
Nombre de mots: 866

Une histoire vraie

Un administrateur informatique dans une compagnie au Royaume-Uni vole des cassettes,  dont l’une contient des données importantes concernant les opérations de l'entreprise en Europe. Afin d'extorquer de l'argent, il alerte la compagnie anonymement et demande une rançon de £275,000. L'entreprise en question décide d'utiliser l'aide de Scotland Yard qui tend un piège pour la restitution des cassettes. Dans cet exemple la police prend le dessus et arrête le criminel. A l'exception de l'extorqueur tous les agents impliqués sont satisfaits : les cassettes sont retournées et aucun dommage envers l'entreprise ou sa réputation n'est causé. Bien que ce crime soit récent, l'incident a eu lieu il y a 30 ans. Un employé informatique de l'Imperial Chemical Industries (ICI) effectua le vol de données décrit en 1977. Cette histoire illustre l'importance des répercussions des failles dans la sécurité des informations et données sensibles. Aujourd'hui, ces failles sont plus rares parce qu'un vol de données est plus facilement puni par la loi. Dans notre environnement constitué de banques de données, n'importe quelle compagnie en désaccord avec les réglementations font face à des amendes de plus en plus importantes et des dommages à leur réputation qui peuvent être irréversibles.

Construire une stratégie de défense solide pour votre entreprise

L'information est l'âme de votre entreprise. Savez-vous quelle information vous détenez, qui détient cette information et si cette information est à l'abri ? Ne pas avoir le contrôle de votre information digitale ou physique peut mener à des dommages financiers et symboliques catastrophiques. Implémenter des mesures de sécurité minimes d'autre part pourrait être vu de manière négative par les medias et engendrer une surveillance publique gênante. De plus, les régulations gouvernementales développant des législations afin de protéger des données personnelles et confidentielles font qu'il est impératif pour les entreprises de s'adapter rapidement aux nouvelles lois. Dans le cas contraire les cadres en question risquent d'être victimes d'amendes importantes voir même d'être emprisonnés.

  Lorsqu'une entreprise s'agrandit, la sauvegarde et la continuité de l'information devient plus complexe au niveau du stockage et du triage des données informatiques et physiques. Jusqu'à maintenant cette opération a souvent été effectuée en dehors des pouvoirs de contrôle de la sécurité de l'entreprise. Leur attention est généralement concentrée sur les mesures de sécurité, de détection d'intrus et la protection de systèmes. De ce fait, l'infrastructure du stockage est le tendon d'Achille lorsqu'on parle de sécurité. Afin d'assurer la sécurité d'informations, indépendamment de son emplacement, un nombre de processus de protection de données peuvent être développés.

La chaine de garde

La chaine de garde renvoie au comportement, la manière, la supervision et /ou au contrôle de l'informatique ou de l'information. Le but final d'une chaine de garde réussie est de préserver l'intégrité des ressources. L'information amovible doit être suivie avec l'aide de code à barres et des rapports produits afin de connaitre à tout moment l'emplacement de ces données. Une bonne stratégie est celle d'un rapport quotidien sur les informations envoyées hors-site ainsi que celles qui doivent être retrouvées hors-site afin d'être détruites ou recyclées. La location externe est le processus utilisé pour le stockage hors-site. Dans ce cas, les informations confidentielles sont placées dans des conteneurs fermés avant de quitter le centre de données. Il est important de réconcilier l'inventaire stocké hors-site de façon régulière avec les informations pouvant être gardées sur le site. A la fin de chaque mois, un examen physique des stockages hors-site peut être comparé aux archives pour dévoiler les incohérences possibles. Si des données ne sont pas récupérables, une démarche appropriée peut être entreprise. Lorsque l'information est obsolète ou devient dangereuse, elle doit être détruite. La destruction de documents confidentiels est effectuée de façon sûre à l'aide d'une organisation qui fournit un certificat de destruction.

Codage

Toute donnée confidentielle, en particulier celles qui contiennent des informations personnelles ou des secrets commerciaux, doivent être codées au moment de l'archivage des documents. De plus, toute donnée sur interface transmise à travers un réseau non-privée doit être codée. Dans le premier cas, il est important d'exécuter une analyse coût /profit regardant le codage des données sauvegardées. Le coût total de codage, y compris la codification et les taches opérationnelles impliquées ainsi que l'impact d'une codification sur le temps de réparation, doit être comparé aux risques potentiels et à la possibilité d'une faille dans le système de sécurité afin d'établir si l'opération est financièrement préférable. Si cette analyse dévoile des failles multiples, l'organisation doit sérieusement considérer l'avantage d'une codification.

Implémenter une stratégie de protection de données exige donc une préparation minutieuse. Initialement, il s'agit d'identifier les risques potentiels concernant la gestion d'information et ensuite de créer des contremesures afin d'implémenter des procédures appropriées. Ceci peut inclure l'implémentation d'une chaine de garde rigide de façon à assurer que le mouvement d'information soit documenté et que le codage de fichier protège la confidentialité de l'information. Pour finir, toute personne qui administre ou opère la technologie d'information doit être consciente des défis lancés à la sécurité de leur données. Tout ce à quoi excelle la compagnie Iron Mountain. 


Iron Mountain France

A propos de l'auteur

Iron Mountain France, premier fournisseur au monde de gestion et de protection d'informations, vous permet de limiter vos coûts et protéger toutes les données de votre entreprise grâce à sa gestion documentaire performante.


Vote: Pas encore voté
Identifiez-vous pour voter

Commentaires

Pas de commentaires envoyés.

Ajouter un commentaire

Vous n'avez pas les privilèges de soumettre un commentaire. Essayez de vous connecter.