{"id":11181,"date":"2016-06-02T05:08:07","date_gmt":"2016-06-02T03:08:07","guid":{"rendered":"\/blog\/?p=11181"},"modified":"2023-07-12T12:18:53","modified_gmt":"2023-07-12T10:18:53","slug":"comment-proteger-les-donnees-de-lentreprise-dans-une-culture-ouverte","status":"publish","type":"post","link":"https:\/\/www.exoplatform.com\/blog\/fr\/comment-proteger-les-donnees-de-lentreprise-dans-une-culture-ouverte\/","title":{"rendered":"Comment prot\u00e9ger les donn\u00e9es de l\u2019entreprise dans une culture ouverte ?"},"content":{"rendered":"<p><a href=\"https:\/\/www.exoplatform.com\/blog\/wp-content\/uploads\/2016\/06\/Comment-prot\u00e9ger-les-donn\u00e9es-de-votre-entreprise.jpg\" class=\"broken_link\"><img decoding=\"async\" loading=\"lazy\" src=\"https:\/\/www.exoplatform.com\/blog\/wp-content\/uploads\/2016\/06\/Comment-prot&eacute;ger-les-donn&eacute;es-de-votre-entreprise.jpg\" alt=\"Comment prot\u00e9ger les donn\u00e9es de votre entreprise\" width=\"650\" height=\"220\" class=\"aligncenter size-full wp-image-11227\" \/><\/a><\/p>\n<p>Adopter une <strong>culture d\u2019entreprise ouverte<\/strong> signifie responsabiliser et faire confiance aux employ\u00e9s.<br \/>\nAujourd\u2019hui, les entreprises utilisent des donn\u00e9es sensibles en quantit\u00e9. Parmi celles-ci, nous retrouvons la finance, les mesures de performances, et les informations relatives aux concurrents et aux clients. La fa\u00e7on dont chaque employ\u00e9 utilise et manipule ces informations de fa\u00e7on interne, et sans exposer l\u2019entreprise \u00e0 des risques juridiques est le d\u00e9fi quotidien des \u00e9quipes de s\u00e9curit\u00e9.<br \/>\n<!--more--><\/p>\n<p>Des outils tels que les <strong>r\u00e9seaux sociaux d\u2019entreprise<\/strong> et la tendance du <strong>BYOD<\/strong> (bring your own device) augmentent les risques de \u201cfuite\u201d, mettant encore plus de pression sur les \u00e9quipes informatiques qui doivent prot\u00e9ger les actifs informatiques tout en faisant accro\u00eetre le potentiel de l\u2019entreprise. Quels sont les probl\u00e8mes \u00e0 \u00e9tudier et \u00e0 anticiper, et quelles sont les mesures qui peuvent \u00eatre prises afin d\u2019<strong>assurer la protection des donn\u00e9es de l\u2019entreprise<\/strong> dans une <strong>culture d\u2019entreprise ouverte<\/strong> ?<\/p>\n<h2>Les diff\u00e9rents probl\u00e8mes de s\u00e9curit\u00e9<\/h2>\n<p>La s\u00e9curit\u00e9 couvre un large \u00e9ventail de sujets, mais quand nous regardons \u00e0 travers le prisme des entreprises \u00e0 culture ouverte, ce sont ces points l\u00e0 qui sont les plus fr\u00e9quents :<\/p>\n<p><strong>Le contr\u00f4le d\u2019acc\u00e8s<\/strong> : Qui peut acc\u00e9der aux syst\u00e8mes ? Si \u201cseulement les personnes avec des adresses \u00e9lectroniques professionnelles\u201d est la r\u00e9ponse \u00e0 cette question, qu\u2019en est-il alors des fournisseurs et des utilisateurs externes, tels que les partenaires avec lesquels vos employ\u00e9s doivent interagir ?<\/p>\n<p><strong>La Gouvernance<\/strong>: Dans un environnement ouvert tel qu\u2019un r\u00e9seau social d\u2019entreprise, les personnes partagent librement, et cr\u00e9ent souvent des groupes distincts. Les compartiments de donn\u00e9es sont, par cons\u00e9quent, cr\u00e9\u00e9s organiquement, et deviennent des espaces o\u00f9 la direction ne peut pas facilement exercer un contr\u00f4le.<\/p>\n<p><strong>La propri\u00e9t\u00e9 intellectuelle<\/strong> : Les employ\u00e9s peuvent facilement partager, sans s&#8217;en rendre compte, des documents dont la propri\u00e9t\u00e9 intellectuelle est prot\u00e9g\u00e9e, et ainsi exposer l\u2019entreprise \u00e0 des risques juridiques sans le savoir. En revanche, lorsque du contenu se cr\u00e9e de la collaboration avec des utilisateurs externes dans des environnements collaboratifs, les fronti\u00e8res de la propri\u00e9t\u00e9 intellectuelle ne sont pas si \u00e9videntes.<br \/>\nPour att\u00e9nuer ces probl\u00e8mes de s\u00e9curit\u00e9, les <a href=\"https:\/\/www.exoplatform.com\/blog\/fr\/2016\/05\/13\/le-role-des-technologies-de-linformation-a-lere-du-numerique\/\" target=\"_blank\" rel=\"noopener\"><strong>responsables informatiques<\/strong><\/a> peuvent avoir recours \u00e0 une grande vari\u00e9t\u00e9 de technologies tels que le cryptage, la gestion des mots de passe, la rapide suppression ou suspension de certains comptes, et les syst\u00e8mes de contr\u00f4le des acc\u00e8s.<br \/>\nTandis qu\u2019il est obligatoire d\u2019adopter de telles solutions technologiques, elles restent insuffisantes. Il existe, en effet, d\u2019autres m\u00e9thodes douces qui ne n\u00e9cessitent aucune mesure technique r\u00e9pressive, mais qui gravitent autour du marchepied d\u2019une <strong>entreprise ouverte<\/strong> : les gens.<\/p>\n<h2>Tenir les employ\u00e9s responsables de leur comportement<\/h2>\n<p>Des d\u00e9cennies durant, la toute premi\u00e8re chose que les entreprises ont mis en place \u00e9tait d\u2019instaurer des <strong>politiques de s\u00e9curit\u00e9<\/strong> quand ils accordaient \u00e0 leurs employ\u00e9s l\u2019acc\u00e8s aux ressources informatiques. Certains experts sugg\u00e8rent qu\u2019ils incluent certaines politiques de s\u00e9curit\u00e9 comme faisant partie du code de conduite des employ\u00e9s, que tout le monde doit lire et accepter.<\/p>\n<p>Cette m\u00e9thode s\u2019est montr\u00e9e tr\u00e8s efficace et tient responsable tout employ\u00e9 de ses actions. N\u00e9anmoins, beaucoup d\u2019experts ont not\u00e9 que ces politiques devraient \u00eatre simples et courtes pour \u00eatre efficaces. Autrement, les employ\u00e9s n\u2019en tiendront tout simplement pas compte.<\/p>\n<h2>\u00c9duquer les employ\u00e9s<\/h2>\n<p>Jamais aucun document relatif \u00e0 la politique de l\u2019entreprise ne fera de vos employ\u00e9s des experts en s\u00e9curit\u00e9. Certains employ\u00e9s pourraient, par exemple, poster une information confidentielle sur un r\u00e9seau social d\u2019entreprise dont l\u2019acc\u00e8s n\u2019est pas limit\u00e9.<br \/>\nIl est donc urgent et primordial de compl\u00e9ter ces politiques avec des sessions de formation en s\u00e9curit\u00e9 que chaque employ\u00e9 doit suivre. Ces sessions de formation devraient aider les employ\u00e9s \u00e0 comprendre les menaces, les cons\u00e9quences de leur comportement, et les risques qui y sont li\u00e9s.<br \/>\nDe plus, les responsables doivent \u00eatre mis au courant de tous les programmes de sensibilisation \u00e0 la s\u00e9curit\u00e9 et sont, \u00e0 leur tour, responsables d\u2019en informer leurs \u00e9quipes. Les responsables sont eux aussi contraints de respecter les restrictions relatives \u00e0 la s\u00e9curit\u00e9.<\/p>\n<h2>Marquer les documents<\/h2>\n<p>Une technique assez simple est d\u2019inclure des \u201cdrapeaux\u201d de s\u00e9curit\u00e9 tels que \u201c<strong>Confidentiel<\/strong>\u201d, \u201c<strong>Public<\/strong>\u201d, ou \u201c<strong>Limit\u00e9<\/strong>\u201d, sur tous vos documents.<br \/>\nCela ne doit pas \u00eatre tr\u00e8s compliqu\u00e9. La seule pr\u00e9sence de ces drapeaux, ou indications, incitera les auteurs \u00e0 penser \u00e0 la <strong>confidentialit\u00e9<\/strong> lors de l\u2019\u00e9criture d\u2019un document, et \u00e0 choisir la marque appropri\u00e9e. D\u2019autre part, les lecteurs les verront in\u00e9vitablement lorsqu\u2019ils partageront ces m\u00eames documents.<br \/>\nCette m\u00e9thode para\u00eet s\u00fbrement simpliste, mais elle n\u2019en est pas moins efficace. D\u2019ailleurs, elle l\u2019est tellement que des entreprises telles que CISCO l\u2019ont massivement adopt\u00e9e !<\/p>\n<h2>D\u00e9velopper des zones de s\u00e9curit\u00e9<\/h2>\n<p>Certains outils, tels qu\u2019un logiciel collaboratif ou un d\u00e9p\u00f4t de documents, contiennent souvent toutes sortes d\u2019informations priv\u00e9es. N\u00e9anmoins, l\u2019acc\u00e8s \u00e0 ces plateformes est accessible \u00e0 tous les employ\u00e9s, les fournisseurs, et parfois les clients ou les partenaires.<br \/>\nQuand beaucoup de personnes peuvent voir l\u2019information, il est facile de ne plus savoir qui voit quoi. Vous pouvez aider les employ\u00e9s \u00e0 d\u00e9terminer s\u2019ils sont dans un espace public ou priv\u00e9 en utilisant des des indices visuels, des logos, des couleurs ou des appellations, qui peuvent indiquer si l\u2019employ\u00e9 se trouve en lieu s\u00fbr pour partager l\u2019information.<\/p>\n<h2>Mettre en place des espaces de sensibilisation \u00e0 la s\u00e9curit\u00e9<\/h2>\n<p>Les \u00e9quipes de s\u00e9curit\u00e9 sont g\u00e9n\u00e9ralement petites et, souvent, elles n\u2019arrivent pas \u00e0 faire comprendre leur r\u00f4le aux employ\u00e9s. Les questions de s\u00e9curit\u00e9 sont rarement la pr\u00e9occupation premi\u00e8re d\u2019un employ\u00e9 qui a d\u00e9j\u00e0 ses propres t\u00e2ches et soucis quotidiens. Il est vrai qu\u2019expliquer les questions de s\u00e9curit\u00e9 et l\u2019importance de cette derni\u00e8re requiert de la p\u00e9dagogie.<br \/>\nDans un environnement de travail ouvert plus qu\u2019ailleurs, vous avez la possibilit\u00e9 de cr\u00e9er des espaces d\u00e9di\u00e9s, tels que des forums de discussion, o\u00f9 l\u2019\u00e9quipe de s\u00e9curit\u00e9 peut poster l\u2019information et tenir \u00e0 jour les employ\u00e9s sur les menaces de s\u00e9curit\u00e9, les incidents, et les changements de politique. Ces canaux de communications sont des <a href=\"https:\/\/www.exoplatform.com\/blog\/fr\/2016\/02\/02\/le-travail-collaboratif-ou-comment-impliquer-vos-employes\/\" target=\"_blank\" rel=\"noopener\" class=\"broken_link\"><strong>endroits privil\u00e9gi\u00e9s o\u00f9 l\u2019employ\u00e9 peut poser des questions<\/strong><\/a>, soulever des pr\u00e9occupations, et notifier des alertes s\u00e9curit\u00e9.<\/p>\n<h2>Cr\u00e9er une culture de protection des donn\u00e9es<\/h2>\n<p>Les astuces sugg\u00e9r\u00e9es plus haut devraient vous aider \u00e0 prot\u00e9ger vos <strong>donn\u00e9es d\u2019entreprise<\/strong>, surtout dans une <a href=\"https:\/\/www.exoplatform.com\/blog\/fr\/6-idees-pour-favoriser-une-culture-dentreprise-flexible\/\" target=\"_blank\" rel=\"noopener\"><strong>culture d\u2019entreprise ouverte<\/strong><\/a> o\u00f9 tant de choses reposent sur les gens.<br \/>\nAucune technologie ne garantit une <strong>s\u00e9curit\u00e9 parfaite<\/strong> ou infaillible, raison pour laquelle de nombreux experts recommandent de compl\u00e8tement int\u00e9grer la <strong>s\u00e9curit\u00e9 \u00e0 votre culture d\u2019entreprise<\/strong>.<br \/>\nTout comme faire du sport fait partie de la construction d\u2019un mode de vie sain, se comporter prudemment quand il s\u2019agit des donn\u00e9es de l\u2019entreprise doit faire partie de la vie professionnelle des employ\u00e9s.<\/p>\n<p>Les pratiques de s\u00e9curit\u00e9 de donn\u00e9es doivent \u00eatre align\u00e9es \u00e0 votre strat\u00e9gie commerciale pour que vous puissiez ainsi trouver l\u2019\u00e9quilibre entre <strong>risque<\/strong> et <strong>agilit\u00e9<\/strong>. Bien entendu, toutes les entreprises ne sont pas confront\u00e9es aux m\u00eames d\u00e9fis, mais chaque entreprise peut cr\u00e9er une culture de vigilance et de s\u00e9curit\u00e9.<\/p>\n<p><strong><a href=\"https:\/\/www.exoplatform.com\/fr\/\" target=\"_blank\" rel=\"noopener\">D\u00e9couvrez comment eXo Platform peut vous aider \u00e0 transformer votre entreprise !<\/a><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"Adopter une culture d\u2019entreprise ouverte signifie responsabiliser et faire confiance aux employ\u00e9s. Aujourd\u2019hui, les entreprises utilisent des donn\u00e9es sensibles en quantit\u00e9. Parmi celles-ci, nous retrouvons la finance, les mesures de performances, et les informations relatives aux concurrents et aux clients. La fa\u00e7on dont chaque employ\u00e9 utilise et manipule ces informations de fa\u00e7on interne, et sans [&hellip;]","protected":false},"author":25,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[411],"tags":[],"lang":"fr","translations":{"fr":11181},"pll_sync_post":[],"_links":{"self":[{"href":"https:\/\/www.exoplatform.com\/blog\/wp-json\/wp\/v2\/posts\/11181"}],"collection":[{"href":"https:\/\/www.exoplatform.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.exoplatform.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.exoplatform.com\/blog\/wp-json\/wp\/v2\/users\/25"}],"replies":[{"embeddable":true,"href":"https:\/\/www.exoplatform.com\/blog\/wp-json\/wp\/v2\/comments?post=11181"}],"version-history":[{"count":0,"href":"https:\/\/www.exoplatform.com\/blog\/wp-json\/wp\/v2\/posts\/11181\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.exoplatform.com\/blog\/wp-json\/wp\/v2\/media?parent=11181"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.exoplatform.com\/blog\/wp-json\/wp\/v2\/categories?post=11181"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.exoplatform.com\/blog\/wp-json\/wp\/v2\/tags?post=11181"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}