3 bonnes pratiques pour éviter les fuites de données dans votre startup

Data août 28, 2019

Ces dix dernières années la récurrence des fuites de données a subi une croissance exponentielle, celles-ci sont généralement liées à deux vecteurs principaux : les attaques informatiques et les actes de négligence au sein des entreprises.

Mais parmi les risques associés à l’informatique, la fuite de donnée et même plus généralement la cybermalveillance ne font pas toujours partie des principales préoccupations des dirigeants de startups et PME, pourtant cette année 41% des entreprises de 0 à 9 salariés interrogées par la CPME ont déclaré avoir été victimes d’attaques informatiques.

Afin de vous informer et vous aider à les prévenir, nous partageons avec vous 3 bonnes pratiques permettant à une entreprise de limiter les risques de fuites de données :

1 - Informer ses collaborateurs sur l’hygiène informatique

Il est primordial de partager avec les personnes avec qui vous travaillez (salariés, indépendants, stagiaires et autres) vos exigences concernant l’hygiène informatique.

Que ces collaborateurs travaillent dans vos locaux ou à distance, il faut qu’ils soient au courant des mesures de sécurité à prendre concernant le traitement et le stockage des données de vos utilisateurs.

C’est un échange qui peut se faire via une session de formation ou par le partage d’une politique de traitement des données que vous aurez rédigée avec votre équipe, le guide d’hygiène informatique de l’ANSSI peut par exemple servir de base de réflexion pour la mise en place des règles de cyber-hygiène de votre entreprise.

2 - Chiffrer ses données

Une des recommandations les plus importantes concernant les fuites de données est de chiffrer systématiquement les informations vous concernant et concernant vos utilisateurs et clients.

Dans le cas où l’une de vos machines ou le réseau sur lequel vous travaillez seraient compromis, vos données peuvent potentiellement être mises à disposition d’un attaquant

et l’évolution d’une intrusion vers une fuite grave d’informations est souvent déterminée par la présence ou l'absence d’un chiffrement fort.

Même si chiffrer les données et échanges privés d’une machine n’empêchera pas que ces informations puissent être copiées en cas d’attaque, le but d’une solution de chiffrement est d’empêcher qu’elles soient lisibles par un tiers non autorisé, rendant les données interceptées inutilisables par un acteur malveillant.

3 - Faire des sauvegardes régulières

Un autre risque lié à la compromission d’un ou plusieurs terminaux est la perte de données, c’est pourquoi il est indispensable de mettre en place un système de sauvegardes robuste au sein de votre entreprise.

Pour plus d’efficacité un processus de sauvegarde ne doit pas être laborieux, il doit être régulier et conserver les données sauvegardées sur plusieurs supports physiques différents (un disque dur externe, un serveur NAS ou une autre machine par exemple), voire même sur un site extérieur si possible.

Un autre conseil parfois négligé : il faut impérativement de tester l’intégrité des sauvegardes effectuées, on se rend trop souvent compte qu’une sauvegarde est corrompue dans un moment où il est critique de pouvoir la récupérer.

Enfin, une dernière recommandation faisant écho avec le point précédent : les sauvegardes sont des ressources qui peuvent également être compromises et qui contiennent souvent des données confidentielles, elles doivent être chiffrées au même titre que n’importe quel jeu d’information sensible.

Ressources :

https://www.francenum.gouv.fr/comprendre-le-numerique/cybersecurite-et-pme-en-2019-16-chiffres-cles-sur-la-securite-numerique-des

https://www.ssi.gouv.fr/actualite/petites-et-moyennes-entreprises-decouvrez-le-guide-des-bonnes-pratiques-de-linformatique-adapte-a-vos-besoins/

https://www.cesin.fr/article-4eme-edition-du-barometre-annuel-du-cesin-analyse-exclusive-de-la-cybersecurite-des-grandes-entreprises-francaises-global-security-mag.html

https://www.cnil.fr/fr/securite-sauvegarder-et-prevoir-la-continuite-dactivite

Mots clés

Jérémie A.

Fondateur @fenrir.pro Ethical Hacker, Certifié C|EH, C|EI, Pentest+

Super ! Vous vous êtes inscrit avec succès.
Super ! Effectuez le paiement pour obtenir l'accès complet.
Bon retour parmi nous ! Vous vous êtes connecté avec succès.
Parfait ! Votre compte est entièrement activé, vous avez désormais accès à tout le contenu.