Nous utilisons des témoins à des fins d’analyse du Site Web, de statistiques, de profilage et de reciblage publicitaire. Nous pouvons aussi partager de l’information sur votre utilisation du Site Web avec nos partenaires publicitaires et analytiques. Vous pouvez désactiver les témoins dans les paramètres de votre navigateur à tout moment. Politique de confidentialité .
FERMER X
 Dans Blogue, Général, Sécurité, Technologie

comment protéger vos données, protéger vos données, télécopieur en ligne, conformité hipaa

Le grand public est de plus en plus conscient des risques auxquels sont confrontées les entreprises en matière de sécurité des données.

Il faut bien l’admettre, quelle que soit la taille de d’une entreprise ou son secteur, sa réussite repose sur des données sensibles. En 2016, l’actualité et les médias ont été inondés d’histoires sur des cyberattaques, que ce soient les dossiers personnels de près de 30 000 employé(e)s du FBI et du Ministère de la sécurité intérieure ou les dizaines de photos privées de célébrités qui ont divulguées en ligne. Les expressions « Sécurité des données » et « Cybersécurité » qui étaient auparavant réservées aux professionnels des TI sont désormais connues de tous. Juste le mois dernier, l’attaque de rançongiciel qui a frappé des dizaines de milliers d’ordinateurs partout dans le monde, et considérée comme la plus grande de l’histoire, avait perturbé le fonctionnement d’entreprises, toutes tailles confondues.

La sensibilisation grandissante du public aux dangers auxquels sont confrontées les entreprises en matière de sécurité des données les pousse plus que jamais à assurer le bon déroulement de leurs activités sans risque d’interruption par une cyberattaque ou tout autre incident lié à la sécurité des données.

À vrai dire, lorsqu’une entreprise perd des données sensibles, elle fait face à une vaste liste de responsabilités. Toute atteinte à la protection des données entraîne des coûts comme le remboursement aux clients, les frais de récupération des données ou, pire encore, des amendes. Peut-être que la pire conséquence d’une violation des données est qu’elle nuit à la réputation de l’entreprise. Les recherches menées par Unisys Corporation ont révélé que la majorité des gens non seulement ne feraient plus confiance à une entreprise dont les données ont été compromises, mais aussi qu’ils ne feraient plus affaire avec elle. Qui peut leur reprocher? Lorsque des cyberattaques ou autres types d’atteinte à la protection des données se produisent, ce sont les dossiers de santé publique, les numéros de carte de crédit et plus encore qui sont en jeu. Voyons un peu quels sont les dangers les plus répandus qui pèsent sur les entreprises en 2017, et explorons certaines mesures que peuvent prendre les entreprises pour combattre ces infractions et améliorer leur niveau de sécurité en matière de données.

1. Les employé(e)s ne savent pas comment protéger les données

Jusqu’à tout récemment, les compétences en matière de sécurité des données n’étaient pas un sujet de discussion au travail, et faisaient encore moins partie d’une formation régulière dispensée aux employés. La plupart pense simplement que le service informatique de leur entreprise s’occupe de tout ce qui touche à la « sécurité des données ». On peut raisonnablement dire que, à moins de travailler pour une entreprise spécialisée dans la sécurité informatique, le travailleur moyen ne se préoccupe pas des piratages informatiques ou de la perte des données lorsqu’il traite ou envoie des données sensibles au cours de son travail quotidien. En effet, c’est bien le manque de compétences et de sensibilisation à la sécurité des données qui fait de l’entreprise une cible plus facile pour les pirates informatiques ou les employés mécontents ayant accès aux réseaux et aux comptes administrateurs.

Lorsqu’une entreprise met en œuvre une stratégie de gestion des risques liée à la sécurité de l’information (ISRM=GRSI), elle sensibilise chacun et chacune aux dangers éventuels et les aide à s’impliquer. Une stratégie GRSI variera d’une entreprise à l’autre, mais une stratégie interne solide consiste à identifier les vulnérabilités et à mettre en place quelques pratiques exemplaires. Par exemple :

une formation obligatoire sur la conformité pour tous les employés travaillant où les renseignements personnels sur la santé (RPS) et les informations d’identification personnelle (IIP) changent de mains régulièrement. Il ne s’agit pas seulement des docteurs, administrateurs, courtiers hypothécaires et gestionnaires de comptes, ce sont tous les employés ;

des formations qui apprennent aux employés les pratiques exemplaires comme la gestion des mots de passe sur divers appareils, le verrouillage de leur écran lorsqu’ils s’absentent de leur bureau, la manipulation/destruction appropriée des documents papier, ou toute autre petite action qui fera une grande différence pour bien protéger les données sensibles.

Les vulnérabilités internes représentent l’une des plus grandes menaces pour les données sensibles, et la formation à la sécurité des données ainsi que l’évolution des compétences au travail doivent être permanentes si les entreprises veulent réduire le risque d’infractions aux renseignements personnels.

2. Les télécopieurs ne sont pas suffisamment sécurisés pour protéger vos données

Pour la plupart d’entre nous, lorsque nous entendons le mot « fax », cela nous fait tout de suite penser à une technologie dépassée et encombrante, mais la vérité est que bon nombre d’entreprises, bureaux du gouvernement et des écoles aux cliniques médicales, en utilisent un tous les jours. La technologie des télécopieurs a certes bien évolué depuis, et les entreprises sont désormais capables d’envoyer et de recevoir des télécopies sur des imprimantes tout-en-un qui servent également de lecteur optique, d’imprimante, etc. Toutefois, même si la télécopie s’est nettement améliorée, elle dépend néanmoins d’un appareil physique pour transmettre des données sensibles.

Un télécopieur, quelle que soit sa forme ou son format, requiert un entretien physique et est soumis à l’erreur humaine. Dans les entreprises plus importantes, plusieurs services peuvent utiliser un seul et même télécopieur centralisé pour envoyer et recevoir des données importantes. Non seulement les flux de travail s’en trouvent alors étranglés, mais la probabilité d’oublier un document sensible devient aussi plus grande. Maintenant, imaginez cette probabilité et les risques qui peuvent en découler lorsque vous avez deux entreprises, voire plus, qui s’échangent des données par télécopie. Même si vous êtes sûr des mesures de sécurité mises en place pour vos appareils, réseaux et procédures, pouvez-vous en dire de même pour vos destinataires? Certains règlements, comme la loi américaine sur l’assurance maladie (Health Insurance Portability and Accountability Act – HIPAA) qui stipule les normes relatives à la protection des données sensibles en matière de santé, exigent que les sous-traitants et associés soient également conformes.

De plus en plus d’entreprises, toutes tailles confondues, décident d’opter pour des solutions de télécopie dans le Cloud. Lorsqu’on envoie une télécopie en ligne, par le biais d’un logiciel communiquant avec des télécopieurs ou des imprimantes tout-en-un, ou que l’on envoie également une télécopie directement au courriel du destinataire, on veille ainsi à ce que cette télécopie arrive exactement là où elle était supposée. Nous réduisons ainsi les dangers associés aux documents papier trainant quelque part et risquant de tomber entre de mauvaises mains. Autre atout non négligeable, les solutions de télécopie dans le Cloud ont été conçues avec des fonctions de sécurité solides qui aident les entreprises à se conformer à l’HIPAA et à respecter les multiples autres réglementations en vigueur dans l’industrie.

PARLEZ À UN EXPERT

3. Les courriels ne sont pas aussi sécuritaires que vous le croyez

Ce n’est pas un secret que le courriel est le moyen de communication le plus répandu aujourd’hui dans le milieu des affaires. Grâce à l’Internet, nous ne cessons d’échanger, et le courriel est un outil abordable et très efficace pour les entreprises. Tellement répandu qu’en fait, pour la plupart d’entre nous, la simple lecture de nos courriels peut se révéler un véritable défi au cours de notre journée de travail, quel que soit le secteur dans lequel on travaille.

Certaines pratiques dépendent uniquement des courriels électroniques pour envoyer et recevoir des données sensibles. Le courriel est régulièrement utilisé pour envoyer des renseignements confidentiels tels des bons de commande, des renseignements sur un patient, des reçus de débit et la liste est longue. Les courriels sont également disponibles et à portée de main sur les appareils mobiles, ce qui en fait plus que jamais un outil facilement accessible. Bien que le courriel soit rapide, efficace, et utilisé partout, il est par essence non sécurisé. Un article de Digital Trends en résume bien les contours :

« Le courriel n’est pas sécuritaire car il n’a jamais eu pour vocation d’être au centre de notre vie numérique. Il a été conçu lorsque l’Internet était alors un espace beaucoup plus petit afin de normaliser la simple sauvegarde et transmission de messages entre les gens, en utilisant différentes sortes d’ordinateurs. Le courriel était transmis à découvert quiconque pouvant accéder à des comptes ou consulter le trafic sur un réseau était en mesure de le lire (au début, les mots de passe n’étaient même pas chiffrés). Étonnamment, les courriels envoyés par ces méthodes à découvert continuent (pour la plupart) de fonctionner. » Lire l’article intégral ici.

Dans cet esprit, les professionnels des TI se sont attelés à protéger les communications de l’intérieur de leurs infrastructures organisationnelles. L’un des meilleurs moyens d’y parvenir consiste à utiliser un cryptage, qui brouille le contenu du courriel jusqu’à celui-ci soit débloqué par le destinataire. Le cryptage peut se faire au niveau des serveurs, des réseaux ou des messages individuels. L’inconvénient du cryptage est semblable au problème de sécurité que l’on rencontre avec un télécopieur classique : même si votre entreprise s’efforce de veiller à la sécurisation de vos données, qu’en est-il de vos destinataires? Puisque la plupart des personnes qui travaillent utilisent des dizaines, voire des milliers de contacts courriels, la réponse est que ce n’est probablement pas le cas.

Une solution d’échange de fichier sécurisée offre un moyen d’envoyer des fichiers sensibles là où ils doivent être envoyés, tout en protégeant leur confidentialité et leur accessibilité. Les plateformes d’échange sécurisées qui s’intègrent à votre courriel représentent une alternative facile à utiliser pour envoyer des données sensibles. Certaines font appel à un double cryptage, ce qui implique que le destinataire doit utiliser une clé qui est générée au moment du transfert, une mesure de sécurité supplémentaire non négligeable. Bien que conçue dans un esprit intuitif, la bonne plateforme d’échange de fichier sécurisée offre également de nombreuses fonctions avancées en matière de gestion, de vérification et de sécurité afin que les administrateurs puissent l’adapter aux besoins particuliers de leur entreprise.

Êtes-vous à la recherche d’une solution de transfert de fichiers sécurisée qui apportera à votre entreprise un gain de temps et d’argent, tout en vous permettant de respecter la conformité réglementaire? Prenez rendez-vous dès aujourd’hui pour une démonstration personnalisée!

DEMANDEZ UNE DÉMO

Leave a Comment