{"id":383,"date":"2010-04-28T18:38:04","date_gmt":"2010-04-28T17:38:04","guid":{"rendered":"http:\/\/www.auditsi.eu\/?p=383"},"modified":"2011-10-02T19:36:26","modified_gmt":"2011-10-02T17:36:26","slug":"nomadisme-et-perte-de-donnees","status":"publish","type":"post","link":"https:\/\/www.auditsi.eu\/?p=383","title":{"rendered":"Nomadisme et perte de donn\u00e9es"},"content":{"rendered":"<p style=\"text-align: justify; line-height: normal; margin: 0cm 0cm 0pt;\">Tous les jours des dizaines de portables sont oubli\u00e9s dans les taxis, vol\u00e9s dans les trains&#8230;<\/p>\n<p style=\"text-align: justify;\">Avec le d\u00e9veloppement de l&#8217;informatique, les donn\u00e9es de l&#8217;entreprise suivent les collaborateurs dans leurs d\u00e9placements professionnels&#8230; voire personnels. Le risque de perte est d&#8217;autant plus grand. Il y a dix ans, un dossier c&#8217;\u00e9tait un classeur rempli de feuilles de papier. Lorsqu&#8217;un collaborateur en d\u00e9placement perdait des dossiers, il ne perdait que le dossier en cours. Maintenant, lorsqu&#8217;un collaborateur perd son portable, il (enfin, l&#8217;entreprise) perd tous les dossiers contenus dans le portable, ce qui peut repr\u00e9senter une masse volumineuse de donn\u00e9es confidentielles si une l&#8217;entreprise n&#8217;a pas mis en place une politique de s\u00e9curisation de ses donn\u00e9es informatiques.<\/p>\n<p style=\"text-align: justify;\">La perte de donn\u00e9es peut r\u00e9sulter :<\/p>\n<ul style=\"text-align: justify;\">\n<li>de leur destruction par \u00e9crasement, alt\u00e9ration (volontaire ou non) de fichiers,<\/li>\n<li>de la perte ou du vol du support informatique contenant ces donn\u00e9es (ordinateur portable, clef USB, disque dur externe&#8230;). Le vol de donn\u00e9es provient fr\u00e9quemment de salari\u00e9s licenci\u00e9s (malveillance, copie de fichiers&#8230;). Les restructurations d&#8217;entreprise en cours doivent donc alerter les responsables informatiques.<\/li>\n<\/ul>\n<p style=\"text-align: justify; line-height: normal; margin: 0cm 0cm 10pt;\">La perte ou le vol de donn\u00e9es a deux cons\u00e9quences :<\/p>\n<ul style=\"text-align: justify;\">\n<li>les donn\u00e9es non pr\u00e9lablement sauvegard\u00e9es (dossiers en cours&#8230; voire n\u00e9gligence dans l&#8217;application des plans de sauvegarde) n\u00e9cessite leur reconstitution d&#8217;o\u00f9 perte de temps et co\u00fbts,<\/li>\n<li>si les donn\u00e9es sont utilis\u00e9es par un tiers mal intentionn\u00e9, la confidentialit\u00e9 des donn\u00e9es n&#8217;est plus garantie ce qui est susceptible de s&#8217;av\u00e9rer particuli\u00e8rement pr\u00e9judiciable pour l&#8217;entreprise notamment en terme d&#8217;image, de performance (perte de secrets de fabrication&#8230;), judiciaire (perte de donn\u00e9es confidentielles ou sensibles : n\u00b0 cartes bleues de clients&#8230;).<\/li>\n<\/ul>\n<p style=\"text-align: justify; line-height: normal; margin: 0cm 0cm 10pt;\">La perte de donn\u00e9es n&#8217;est souvent pas d\u00e9cel\u00e9e aussit\u00f4t&#8230; voire pas du tout.<\/p>\n<p style=\"text-align: justify; line-height: normal; margin: 0cm 0cm 10pt;\">L&#8217;entreprise se doit de mettre en oeuvre un plan strat\u00e9gique sur plusieurs axes pour se pr\u00e9munir de ces risques :<\/p>\n<ul style=\"text-align: justify;\">\n<li>Etablir un plan de sauvegarge afin de limiter le co\u00fbt de la reconsitution des donn\u00e9es perdues et souscrire une clause de reconstitution de donn\u00e9es dans son contrat d&#8217;assurance multirisque professionnelle,<\/li>\n<li>Sensibiliser les collaborateurs aux imp\u00e9ratifs de confidentialit\u00e9 et de discr\u00e9tion et sur les risques li\u00e9s \u00e0 la perte de donn\u00e9es et de leur support (clefs USB, portables&#8230;),<\/li>\n<li>D\u00e9finir une politique de s\u00e9curisation et classification des donn\u00e9es limitant la diffusion des informations strat\u00e9giques sur supports amovibles,<\/li>\n<li>Mettre en place des outils de protection des donn\u00e9es : protection des ordinateurs portables par mot de passe ou empreinte digitale, cryptage des disques durs, neutralisation logique des ports USB, blocage \u00e0 distance du PC en cas de vol ou de perte&#8230;<\/li>\n<li>Pr\u00e9parer un plan de crise au cas o\u00f9 toutes les mesures de pr\u00e9vention n&#8217;auraient pas suffi.<\/li>\n<\/ul>\n<p style=\"text-align: justify; line-height: normal; margin: 0cm 0cm 4.5pt;\">Bien entendu, malgr\u00e9 toutes ces mesures, le risque de sinistre ne pourra jamais \u00eatre totalement \u00e9cart\u00e9 mais sera s\u00e9rieusement limit\u00e9.<\/p>\n<div style=\"padding-bottom:20px; padding-top:10px;\" class=\"hupso-share-buttons\"><!-- Hupso Share Buttons - https:\/\/www.hupso.com\/share\/ --><a class=\"hupso_counters\" href=\"https:\/\/www.hupso.com\/share\/\"><img decoding=\"async\" src=\"https:\/\/static.hupso.com\/share\/buttons\/lang\/fr\/share-small.png\" style=\"border:0px; padding-top:2px; float:left;\" alt=\"Share Button\"\/><\/a><script type=\"text\/javascript\">var hupso_services_c=new Array(\"twitter\",\"facebook_like\",\"facebook_send\",\"email\",\"print\",\"linkedin\");var hupso_counters_lang = \"fr_FR\";var hupso_image_folder_url = \"\";var hupso_twitter_via=\"BenoitRiviere14\";var hupso_url_c=\"\";var hupso_title_c=\"Nomadisme%20et%20perte%20de%20donn%C3%A9es\";<\/script><script type=\"text\/javascript\" src=\"https:\/\/static.hupso.com\/share\/js\/counters.js\"><\/script><!-- Hupso Share Buttons --><\/div>","protected":false},"excerpt":{"rendered":"<p>Tous les jours des dizaines de portables sont oubli\u00e9s dans les taxis, vol\u00e9s dans les trains&#8230; Avec le d\u00e9veloppement de l&#8217;informatique, les donn\u00e9es de l&#8217;entreprise suivent les collaborateurs dans leurs d\u00e9placements professionnels&#8230; voire personnels. Le risque de perte est d&#8217;autant plus grand. Il y a dix ans, un dossier c&#8217;\u00e9tait un classeur rempli de feuilles &#8230;<\/p>\n<p><a href=\"https:\/\/www.auditsi.eu\/?p=383\" class=\"more-link\">Continue reading &lsquo;Nomadisme et perte de donn\u00e9es&rsquo; &raquo;<\/a><\/p>\n<div style=\"padding-bottom:20px; padding-top:10px;\" class=\"hupso-share-buttons\"><!-- Hupso Share Buttons - https:\/\/www.hupso.com\/share\/ --><a class=\"hupso_counters\" href=\"https:\/\/www.hupso.com\/share\/\"><img src=\"https:\/\/static.hupso.com\/share\/buttons\/lang\/fr\/share-small.png\" style=\"border:0px; padding-top:2px; float:left;\" alt=\"Share Button\"\/><\/a><script type=\"text\/javascript\">var hupso_services_c=new Array(\"twitter\",\"facebook_like\",\"facebook_send\",\"email\",\"print\",\"linkedin\");var hupso_counters_lang = \"fr_FR\";var hupso_image_folder_url = \"\";var hupso_twitter_via=\"BenoitRiviere14\";var hupso_url_c=\"\";var hupso_title_c=\"Nomadisme%20et%20perte%20de%20donn%C3%A9es\";<\/script><script type=\"text\/javascript\" src=\"https:\/\/static.hupso.com\/share\/js\/counters.js\"><\/script><!-- Hupso Share Buttons --><\/div>","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"advanced_seo_description":"","jetpack_seo_html_title":"","jetpack_seo_noindex":false,"ngg_post_thumbnail":0,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","_links_to":"","_links_to_target":""},"categories":[7,46,36],"tags":[148,495,123,34,43,146,500,100,92,149,512,137,150,1629,147,1628,151,145],"class_list":["post-383","post","type-post","status-publish","format-standard","hentry","category-breves","category-integrite-des-donnees-systeme-informatique","category-protection-des-donnees","tag-alteration-des-donnees","tag-appareils-nomades","tag-confidentialite","tag-cryptage","tag-integrite-des-donnees","tag-malveillance","tag-nomadisme","tag-perte-de-donnees","tag-plan-de-crise","tag-plan-de-sauvegarde","tag-point-dentree-au-systeme","tag-politique-de-securite","tag-prevention","tag-protection-des-donnees","tag-securisation-des-donnees","tag-securite-informatique","tag-sinistre","tag-vol-de-donnees"],"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"jetpack_likes_enabled":false,"_links":{"self":[{"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=\/wp\/v2\/posts\/383","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=383"}],"version-history":[{"count":0,"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=\/wp\/v2\/posts\/383\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=383"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=383"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=383"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}