Les communications et traitement de l’information par les membres du conseil représente un maillon faible dans la chaîne de sécurité de l’information d’entreprise. Alors que la plupart des sociétés prennent des mesures extraordinaires pour protéger les informations partagées avec les cadres et les employés, les membres du conseil – souvent des administrateurs externes – fonctionnent en grande partie en dehors des règles de sécurité des réseaux informatiques.
Des niveaux de sécurité insuffisants
[…] Les documents de nature confidentielle sont stockés sur les PC personnels des détenteurs de jetons de présence dans 79 % des cas, voire sur les terminaux mobiles (smartphone, tablettes, laptop…) pour 75 % des sondés. Bonjour les dégâts potentiels en cas de perte ou vol. Ce qui arrive dans 10 % des cas.
Et que dire des 73 % de courriels, souvent farcis d’informations stratégiques ou confidentielles, envoyés sur des adresses personnelles ? Qui plus est lorsque les documents en question sont accessibles depuis un réseau, wifi ou filaire, non sécurisé dans 71 % des cas? Autant de brèches de nature à exciter les cyber-criminels comme le miel attire les ours.
Lire l’article complet : http://www.silicon.fr/les-conseils-dadministration-au-centre-de-linsecurite-des-entreprises-61367.html
Derniers articles parBenoît RIVIERE (voir tous)
- Analyse des données comptables (FEC) : analyse de la conformité comptable des transactions et de leur dénouement - dimanche 23 novembre 2025
- L’AMF et l’AFA appellent à la vigilance sur le risque de corruption par des réseaux criminels de personnes ayant accès à des informations privilégiées - lundi 4 août 2025
- Détecter les inversions HT/TVA avec ANA-FEC2 - jeudi 31 juillet 2025
- Analyse de FEC en ligne avec ANA-FEC2 (manuel d’utilisation) - mardi 29 juillet 2025
- Rapport AFA 2024 : les contrôles comptables à ne pas négliger - samedi 5 juillet 2025


