Qui sont les maillons faibles de la sécurité des données de l’entreprise

URL de la source : http://www.01net.com/editorial/401946/qui-sont-les-maillons-faible (...)

Extrait du site Spyworld actu

"

Tous potentiellement dangereux

Pour Michel Iwochewitsch, directeur associé de Strateco, cabinet spécialisé dans les audits de sécurité informationnelle, « Chaque type de profil intègre ses propres failles à des degrés divers. Deux exemples. Un employé très consciencieux [un focused en terme technique, NDLR], fortement impliqué dans son travail, ne constatera probablement jamais qu’un keylogger physique [un outil qui espionne les touches frappées, NDLR] est installé sur son PC de bureau, car il ne s’attarde pas sur ce type de détails ! Cela représente-t-il un risque de sécurité ? Oui. En est-il responsable ? Non s’il n’a pas été formé à cette situation. Un extraverti marqué, ayant de forts besoins sociaux, a probablement installé divers logiciels de messagerie instantanée sur son PC, tout en étant présent sur des réseaux sociaux comme Facebook, entraînant de facto des failles. »

Quant à la fameuse assistante, elle peut aussi être une faille. Sa fiabilité et sa loyauté peuvent se retourner contre l’entreprise. « Elle représente deux failles possibles. Premièrement, le lien entre l’assistante et son patron existe depuis des années. Elle dispose donc de l’ensemble des codes d’authentification du dirigeant tout en étant plus facile d’accès pour un prédateur informationnel ! Deuxième point faible : ce lien fort fait que de nombreux dirigeants conservent durant des mois - voire des années, selon nos constats - les mêmes codes d’accès ! Certains simplifient même ces codes pour faciliter le travail des assistantes, comme des mots de passe proches du login par exemple », explique Michel Iwochewitsch."

Lire l'intégralité de l'article sur Spyworld actu

Bon article qui rappelle que personne n'est infaillible en ce qui concerne la protection de l'information, et donc que la maitrise du patrimoine immatériel de l'entreprise s'opère au quotidien par l'ensemble des employés et collaborateurs, et cela grâce à un ensemble de bonnes pratiques (parfois tellement simples qu'elles semblent inutiles...Et pourtant...), avant de se protéger d'un point de vue technique (Systèmes d'Informations, protection des données stockées, etc.).

Toutefois l'article oublie un point important, transformer son entreprise en Bunker de l'information ne signifie pas soupçonner l'ensemble de ses collaborateurs. Donc sans se répéter, pas de paranoïa !!!

0 commentaires: