La CCI de l'Ile de France propose un guide des bonnes conduites (à télécharger ICI) à déployer pour sécuriser les données de l'entreprise, depuis l'acceuil des visiteurs (contrôle, badge, accompagnement) jusqu'à la cellule de crise (en cas d'attaque) en passant par la charte précisant les usages des postes informatiques.

securiser_informstions_entreprise

Les étapes de la sécurisation
La sécurisation des données des entreprises passe par plusieurs étapes :

  1. Faire l'inventaire des informations stratégiques et des menaces potentielles. Repérer tout d'abord les informations stratégiques et confidentielles de l'entreprise (fichier clients, données techniques de production, liste de fournisseurs, orientations stratégiques), les ressources et moyens du système d'information (ordinateurs fixes et portables, logiciels, réseau Wi-Fi, téléphones portables) et enfin prendre conscience des menaces qui pèsent et les identifier (concurrent asiatique ou européen, ...)
  2. Adopter au quotidien des règles de conduite efficaces. C'est par exemple, contrôler l'identité des visiteurs à l'acceuil, faire porter des badges d'identification de façon systématique, toujours accompagner les visiteurs, interdire la prise de photos à l'intérieur du site, informer au préalable ses collègues de la nature des visiteurs (fournisseurs, clients, concurrents) et de leur secteur d'activité, organiser des parcours de visite qui ne dévoilent aucune information sensible. Au téléphone, se méfier des interlocuteurs inconnus, leur demander un écrit de confirmation et éviter de "dire tout" au téléphone En déplacement, ne pas dévoiler tous ses projets à ses fournisseurs ou ne pas avoir de conversation stratégique en public (TGV, hall d'acceuil, ...).
  3. Batir une politique de sécurité globale. Enfin, au dela de ces règles de bonne conduite au quotidien, on peut aller plus loin, selon les enjeux et la taille de l'entreprise, et bâtir une politique de sécurité globale qui prenne en compte toutes les étapes du cycle de vie de l'information (acquisition, création, communication, stockage, mise à jour, destruction). Cette politique de sécurité couvrira des aspects variés, tels que la nomination   d’un   responsable   sécurité, la classification   des   informations   en   fonction   de   leur   degré   de   sensibilité   (rares, vulnérables, stratégiques), la rédaction et la diffusion d’une charte précisant les usages autorisés des équipements informatiques et de communication mis à la disposition des collaborateurs ou l'organisation d’une cellule de crise et d’un plan de continuité d’activité (en cas d'attaque).

L'information est de nos jours au centre des enjeux économiques, nos systèmes d'information (Intranet, internet, ...) sont forcément ouverts vers l'extérieur (et donc piratables pour qui s'en donne les moyens) et certains pays n'hésitent pas à utiliser des pratiques douteuses pour favoriser leurs entreprises industrielles. Alors, protégeons nous !

Source : www.entreprises.cci-paris-idf.fr