Sécurité des données sensibles de l’entreprise (Suite)

Pour compléter l’article d’hier et mieux comprendre l’intérêt de mettre des procédures de prévention sur la sécurité des données sensibles de l’entreprise, voyons divers contextes d’attaques et leur degré d’importance.

Les entreprises regroupent généralement des informations confidentielles constituées de données juridiques, financières et sociales. Pour ces catégories d’informations, c’est au sein de la gouvernance que se met en place les processus de prévention. Dans le cadre d’entreprises innovantes, il faudra protéger les données technologiques et scientifiques, au-delà du dépôt de brevets. Il sera aussi nécessaire de protéger les circuits de commercialisation.

Dans ce contexte, il faut savoir que les adversaires selon l’importance de la convoitise, n’hésitent pas à utiliser tous les moyens possibles. Nous allons voir ici quelques exemples :

Dans l’entreprise

  • L’inventaire physique des stocks montre dans bien des cas des écarts qui sont souvent le terrain des vols à petites échelles.
  • La tarification Homme/Jour dans le cadre de gestion de projet comprend des données sociales. Cette information est souvent un facteur de jalousie.
  • Les stagiaires n’hésitent pas à collecter des données ou documents internes à l’entreprise. Ils complètent parfois leur mémoire, sans accord préalable de la direction.
  • Des collaborateurs utilisent des procédés clandestins pour commercialiser de façon déloyale les produits de l’entreprise. Certains falsifient même des documents ayant un impact financier.

La concurrence

  • Des prestataires n’hésitent pas à reprendre à leur compte la paternité de méthodes ou procédés internes à l’entreprise, dans un contexte de copyright.
  • Des concurrents peuvent épier votre entreprise ou vos collaborateurs pour récupérer des informations techniques ou scientifiques. Leur approche est généralement construite selon 3 procédés :
    • La veille via des études benchmark, les sites web ou les salons
    • L’écoute ou la surveillance des collaborateurs dans les transports ou dans le cadre visites de délégations.
    • La manipulation psychologique des intervenants extérieurs ou vos collaborateurs.

La criminalité

Les hackeurs interviennent de façon malveillante pour leur propre compte ou pour le compte de tiers. Ils rentrent dans les systèmes informatiques des entreprises en se rendant anonyme via le logiciel TOR. L’attaque des données est construite en 5 phases :

  1. Reconnaissance de la cible
  2. Piégeage par introduction
  3. Découverte de la cartographie du système
  4. Installation et identification des données visées
  5. Extraction et vol des données
Quitter la version mobile