On pense souvent que la fuite de données sensibles de l’entreprise provient d’acteurs extérieurs à l’entreprise. Or 80% de la fuite d’information a pour origine l’intérieur de l’entreprise. Ces chiffres conduisent à s’intéresser à l’utilisation des données par les salariés et le constat est pour le moins surprenant puisqu’on constate que 53% des collaborateurs se servent de leur Smartphone personnel pour des raisons professionnelles et que 26% détiennent des informations sensibles.
La sécurisation des données sensibles de l’entreprise est à la base de la compétitivité des entreprises. Les informations ne sont cependant pas toutes à protéger puisque l’on considère que 80% sont ouvertes (dite légales) et 20% sont confidentielles (dite clandestines). L’objectif pour l’entreprise demeure ainsi de sécuriser les données sensibles ou confidentielles de l’entreprise ainsi que leurs moyens de transmission.
Préalable à connaître
Avant d’approfondir sur les procédures, quelques bons conseils sont à respecter pour bien protéger les données :
- Il est crucial de préserver un savoir et savoir-faire en faisant adhérer tous les collaborateurs et partenaires.
- La qualité et les procédures doivent être respectées et tout écart sanctionné.
- Une question doit toujours avoir une réponse et une proposition doit toujours avoir une écoute attentive.
Des procédures à plusieurs niveaux
Pour être efficace, la prévention doit passer par la mise en place de procédures à plusieurs niveaux que nous allons voir ici.
1/ Gouvernance :
- Classifier selon le degré de confidentialité, les données de l’entreprise
- Identifier les émetteurs et destinataires (internes & externes)
- Inventorier les moyens de communication et les supports utilisés
2/ Ressources Humaines
- En collaboration avec les instances représentatives du personnel, mettre en place un règlement intérieur incluant la sécurité des données de l’entreprise
- Rédiger dans chaque contrat de travail une clause de confidentialité
- En phase de recrutement tester votre nouveau collaborateur, avec la méthode MICE (Money, Idéologie, Compromission, Ego)
3/ Informatique
- Faire un audit et envisager la mise en place d’un système de protection DLP pour lutter contre la fuite d’information.
- Rédiger une charte informatique
- Bloquer l’accès aux réseaux sociaux sur le lieu de travail si l’entreprise n’a pas ouvert de compte
- Nettoyer les ordinateurs portables et dédier un poste spécifique pour les présentations extérieures.
4/ Relation avec les tiers
- Vérifier les conditions générales de ventes, de propriété et de confidentialité.
5/ Comportement
- Ne pas laisser un ordinateur portable sans surveillance dans le cadre de déplacements
- Ne pas ouvrir de documents professionnels dans les transports
- Ne pas laisser de dossiers confidentiels sur les bureaux
- Privilégier le destructeur à la poubelle pour les documents confidentiels
- En cas de problème rendre compte, éviter le silence, la légèreté ou le mensonge
- Selon le lieu et le contexte, évaluer le risque et les conséquences.