A l’époque où des incidents informatiques liés à la sécurité des données sensibles deviennent plus nombreux, il convient de tout mettre en œuvre pour les protéger efficacement.

La protection des données sensibles d’entreprise

A l’époque où des incidents informatiques liés à la sécurité des données sensibles deviennent plus nombreux, il convient de tout mettre en œuvre pour les protéger efficacement.

Afin de connaître les informations d’entreprise susceptibles de faire l’objet d’une haute protection, il faut les catégoriser pour identifier celles de moindre importance à celles de haute confidentialité.

Sécuriser les informations confidentielles

Afin de connaître les informations d’entreprise susceptibles de faire l’objet d’une haute protection, il faut les catégoriser pour identifier celles de moindre importance à celles de haute confidentialité. La première catégorie intègrera les informations publiques qu’on peut diffuser sur le web. En général, elles concernent les 80 % de la totalité des données d’entreprise. La seconde concerne les informations jugées sensibles et réservées constituant 15 % des informations. La dernière, une mince part de 5 % englobe les informations strictement confidentielles susceptibles de faire l’objet d’une haute protection. Ce travail de catégorisation incombe au chief data officier, car la procédure est essentielle pour créer de la valeur à l’époque du Big data.

En outre, les entreprises ne sont pas les seules concernées par la sécurité des systèmes informatiques.

Sécurité des informations, le devoir de toute une nation

En outre, les entreprises ne sont pas les seules concernées par la sécurité des systèmes informatiques. Les diverses nations européennes sont également impliquées dans la mise en place d’une protection efficace des informations confidentielles. Dans ce sens, les nombreuses réglementations et normes internationales mises en place telles que Bâle 3 ou Sarbanes-Oxley doivent instaurer une sécurisation optimale des systèmes d’informations. Des exemples sont les standards internationaux du genre ISO 27001 de système de gestion de la sécurité de l’information ou les organismes comme l’Agence Nationale de la Sécurité des Systèmes d’Information l’ANSSI en France. L’hexagone dispose aussi de la CNIL ou la Commission Nationale de l’Informatique et des Libertés. En Allemagne, l’office fédéral de la sécurité des technologies de l’information ou le BSI s’occupe du contrôle du respect de ces normes et de l’émission des nouvelles directives à appliquer.

Toutefois, il existe d’autres solutions intéressantes dédiées aux entreprises pour qu’elles ne soient pas livrées à elles même dans la mise en place de leur gouvernance informatique.

Le cloudcomputing, une alternative intéressante

Toutefois, il existe d’autres solutions intéressantes dédiées aux entreprises pour qu’elles ne soient pas livrées à elles même dans la mise en place de leur gouvernance informatique. On cite dans ce cas les guides de bonnes pratiques pouvant aider dans l’élaboration d’une stratégie informatique fonctionnant en harmonie avec les mécanismes opérationnels. On peut aussi compter sur les méthodologies ITIL et Cobit 5. Mais on peut également faire confiance aux professionnels de la sécurité spécialisés dans l’externalisation. Avec eux, une entreprise peut décider d’externaliser une partie de sa gouvernance informatique via les solutions d’éditeurs de logiciels élaborées avec des technologies innovantes. En effet, cette alternative est bénéfique et économique dans le sens où elle permet à l’entreprise d’émanciper son service informatique et de s’alléger d’une lourde responsabilité liée à la sécurisation de ses données sensibles. Dans le cas des data room électroniques, les informations restent la propriété des entreprises, mais leur gestion, le stockage et le travail de sécurité sont les tâches assurées par l’éditeur de logiciel. Les risques opérationnels tendent alors à diminuer au même titre que les contraintes de développement, d’installation et de’ maintenance. C’est le même cas pour les Managed Files Transfer ou les technologies d’échanges de données sécurisées. Une matière à réflexion.

Laisser un commentaire