Pour gérer vos consentements :
Actualités: ENTREPRISE

Protection de l’information : se former pour éviter les fuites d’informations stratégiques

Par Mikael Masson, Directeur Risk Management et Cybercrime de SDN International

Ce travail de fond doit être minutieusement préparé au niveau du Top Management de l’entreprise et prendre en compte un ensemble de données complémentaires. Il est utile de prendre de la hauteur et de raisonner de manière intégrée pour que la démarche soit réellement couronnée de succès. Cela passe nécessairement par la mise en place de démarche de formation et de sensibilisation multi facette . Concrètement, il est utile de s’appuyer sur une méthodologie reposant sur un triptyque : gouvernance, architecture technique, ressources humaines. Cette démarche est une nécessité et doit permettre d’aborder tous les points stratégiques à couvrir. N’oublions pas non plus que ces projets doivent être partagés et compris par tous les collaborateurs de l’entreprise.

Au niveau du séquencement, il est donc important de s’appuyer sur trois grandes étapes :

–       Audit

Il est tout d’abord utile de bien connaître le processus organisationnel de l’entreprise, son mode de fonctionnement, la nature de ses activités et donc l’approche critique des informations dont elle dispose. Cet audit permet de comprendre les rôles de chacun et de qualifier le type d’information dont dispose la société, de connaître son mode de circulation, les modalités pratiques pour y accéder… Tous ces éléments ont pour objectifs de cartographier au plus précis les modalités organisationnelles liées à la gestion et à la diffusion de l’information.

–       Préconisation

A la suite de l’audit, un travail de synthèse est réalisé, mettant en avant les éléments recueillis. Ce travail doit être factuel et présenter clairement la problématique. Il doit aussi permettre à l’entreprise de mettre en place un plan d’action et de formation qui mettra en avant tout le processus nécessaire pour se prémunir de la fuite d’informations sensibles. Cette recommandation constituera le chemin de fer à suivre et donnera des lignes directrices sur les plans techniques, organisationnels et humains.

–       Mise en œuvre

Ce dernier point concerne le déploiement et l’implémentation des mesures présentées dans la préconisation.

Enfin, le volet Ressources Humaines est également à prendre en compte. Il faut évaluer le niveau de la « culture sécurité » de l’entreprise et sensibiliser les collaborateurs sur les sujets de protection de l’information et aussi sur la nécessité de détecter les comportements déviants de leurs collègues quand ça arrive. La préservation de l’information est donc un facteur à surveiller. Cela ne s’improvise pas et combine de nombreuses données complémentaires. Les entreprises doivent prendre en compte ces dernières et positionner la sécurité au centre de leur modèle organisationnel.

Gérard Clech

Articles récents

RETEX MSSP : VFLIT mise sur la proximité pour accompagner les PME sur leurs enjeux cyber

La pression croissante sur les PME en matière de cybersécurité bouleverse les équilibres du marché.…

20 heures années

De l’accessoire au périphérique stratégique : EPOS affine sa stratégie pour répondre à l’évolution des usages audio

Alors que les communications unifiées s’imposent dans les environnements professionnels, les périphériques audios occupent une…

2 jours années

Nominations : 8×8 recrute deux profils expérimentés pour ses ventes et son réseau partenaires en EMEA

L’éditeur 8x8, spécialiste des plateformes cloud intégrant UCaaS, CCaaS et CPaaS, annonce deux nominations stratégiques…

2 jours années

Cloud souverain : Numspot entre en phase active avec ses premiers services. Entretien avec Eric Haddad, son CEO

Face aux attentes croissantes des acteurs publics et privés en matière de souveraineté numérique, plusieurs…

2 jours années

IA et compétences : pourquoi les cabinets IT doivent se positionner dès maintenant

L'intelligence artificielle redessine profondément le paysage des compétences professionnelles, créant une opportunité sans précédent pour…

2 jours années

HPE étend les choix de déploiement pour Aruba Central : 4 options, dont VPC et NaaS

Hewlett Packard Enterprise (HPE) enrichit sa plateforme de gestion réseau HPE Aruba Networking Central avec…

2 jours années