{"id":10900,"date":"2018-09-06T11:53:44","date_gmt":"2018-09-06T11:53:44","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=10900"},"modified":"2019-11-22T08:56:45","modified_gmt":"2019-11-22T08:56:45","slug":"customer-data-2","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/customer-data-2\/10900\/","title":{"rendered":"Qui a acc\u00e8s aux informations de vos clients ?"},"content":{"rendered":"<p>Savez-vous qui a acc\u00e8s aux donn\u00e9es que vos clients vous confient\u00a0? En \u00eates-vous absolument certain\u00a0? \u00cates-vous s\u00fbr que vos employ\u00e9s g\u00e8rent correctement ces donn\u00e9es lorsqu\u2019ils les utilisent\u00a0? Actuellement, de nombreux outils en ligne et services h\u00e9berg\u00e9s sur le Cloud permettent de simplifier l\u2019\u00e9change de donn\u00e9es au sein d\u2019une m\u00eame \u00e9quipe, mais la simplification des \u00e9changes peut compliquer la protection des donn\u00e9es.<\/p>\n<p>Qu\u2019est-ce qui pourrait mal tourner\u00a0? Pour faire simple, tout. La plupart des probl\u00e8mes sont engendr\u00e9s par des erreurs communes\u00a0: quelqu\u2019un envoie des donn\u00e9es d\u2019entreprise \u00e0 son e-mail personnel, du travail \u00e0 son domicile\u00a0; un employ\u00e9 t\u00e9l\u00e9charge des donn\u00e9es sur un service de partage de fichiers pour pouvoir y acc\u00e9der pendant un voyage\u00a0; l\u2019\u00e9quipe travaille sur la version en ligne d\u2019un document et on y acc\u00e8de en suivant un lien direct\u00a0; les services du Cloud sont mal configur\u00e9s. Selon notre derni\u00e8re \u00e9tude \u00ab\u00a0<a href=\"https:\/\/kas.pr\/c48p\" target=\"_blank\" rel=\"noopener\">Growing businesses safely: cloud adoption vs security concerns<\/a>\u00a0\u00bb (D\u00e9velopper votre entreprise en toute s\u00e9curit\u00e9 : utilisation du Cloud vs probl\u00e8mes de s\u00e9curit\u00e9) 58 % des PMEs utilisent plusieurs applications professionnelles h\u00e9berg\u00e9es sur le Cloud public pour travailler sur leurs donn\u00e9es clients.<\/p>\n<p>Il ne faut pas non plus oublier les erreurs qui \u00e9taient d\u00e9j\u00e0 commises avant l\u2019\u00e8re du Cloud. Travailler sur des donn\u00e9es en utilisant des dispositifs mobiles personnels non prot\u00e9g\u00e9s, ou le faire avec des m\u00e9dias amovibles qui peuvent \u00eatre perdus ou vol\u00e9s, sont encore de mauvaises habitudes qui mettent en danger les donn\u00e9es clients. D\u2019autre erreurs sont, par exemple, l\u2019impression en plusieurs exemplaires de ces informations qui sont ensuite jet\u00e9s \u00e0 la poubelle, ou des employ\u00e9s non autoris\u00e9s qui donnent acc\u00e8s \u00e0 ces informations.<\/p>\n<p>Ces donn\u00e9es peuvent \u00e9ventuellement \u00eatre utilis\u00e9es par diff\u00e9rents groupes (concurrents, employ\u00e9s m\u00e9contents ou cybercriminels) pour vous nuire de diff\u00e9rentes fa\u00e7ons en ternissant votre r\u00e9putation ou en gardant des donn\u00e9es en \u00e9change d\u2019une ran\u00e7on.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/0V7bA7vjtOI?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Garder et traiter les donn\u00e9es de vos clients en toute s\u00e9curit\u00e9 exigent non seulement d\u2019avoir une protection robuste qui prot\u00e8ge aussi le Cloud, mais aussi d\u2019avoir certaines mesures internes. Les entreprises qui travaillent en Europe et rel\u00e8vent de la comp\u00e9tence du RGPD devraient d\u00e9j\u00e0 conna\u00eetre ces concepts. Cependant, elles ne doivent pas oublier que les informations qu\u2019elles doivent prot\u00e9ger ne sont pas n\u00e9cessairement limit\u00e9es aux \u00ab\u00a0donn\u00e9es personnelles\u00a0\u00bb.<\/p>\n<p>Afin de vous assurer que les informations que vos clients vous confient ne tombent pas entre de mauvaises mains, vous devez savoir avec quelles donn\u00e9es vous travaillez, quels employ\u00e9s y ont acc\u00e8s, comment elles sont trait\u00e9es et comment elles sont \u00e9limin\u00e9es. Commencez par\u00a0:<\/p>\n<ul>\n<li>Cr\u00e9er une liste des biens que vos employ\u00e9s utilisent\u00a0;<\/li>\n<li>Dresser la liste des services en ligne que votre entreprise utilise, et voyez lesquels peuvent nuire aux processus de votre entreprise\u00a0;<\/li>\n<li>Contr\u00f4ler les services critiques et leurs param\u00e8tres\u00a0;<\/li>\n<li>\u00c9tablir des directives claires qui indiquent quelles donn\u00e9es peuvent \u00eatre h\u00e9berg\u00e9es sur le Cloud, et lesquelles doivent rester en interne\u00a0;<\/li>\n<li>Organiser des formations en mati\u00e8re de s\u00e9curit\u00e9 pour que vos employ\u00e9s apprennent \u00e0 g\u00e9rer les donn\u00e9es critiques en toute s\u00e9curit\u00e9\u00a0;<\/li>\n<li>Utiliser une solution de s\u00e9curit\u00e9 fiable.<\/li>\n<\/ul>\n<p>Selon notre enqu\u00eate, 26 % des PMEs consid\u00e8rent la protection des donn\u00e9es comme le principal d\u00e9fi auquel elles doivent faire face. Cela signifie que les 74 % restants ne font probablement pas assez attention \u00e0 ce probl\u00e8me.<\/p>\n<p>Vous voulez en savoir plus sur les r\u00e9sultats de cette \u00e9tude\u00a0? T\u00e9l\u00e9chargez notre rapport, \u00ab\u00a0<a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2018\/09\/04150454\/mainKaspersky_otchet_2506_original_FR.pdf\">D\u00e9veloppement des entreprises : adoption du cloud et probl\u00e8mes de s\u00e9curit\u00e9.<\/a>\u00a0\u00bb<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"cloud-hub\">\n","protected":false},"excerpt":{"rendered":"<p>58 % des petites et moyennes entreprises utilisent plusieurs applications professionnelles h\u00e9berg\u00e9es sur le Cloud public pour travailler sur leurs donn\u00e9es clients.<\/p>\n","protected":false},"author":2,"featured_media":10793,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3151],"tags":[122,2279,320,2247,61],"class_list":{"0":"post-10900","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-cloud","10":"tag-msp","11":"tag-protection-des-donnees","12":"tag-rapport","13":"tag-securite"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/customer-data-2\/10900\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/cloud\/","name":"cloud"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/10900","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=10900"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/10900\/revisions"}],"predecessor-version":[{"id":12775,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/10900\/revisions\/12775"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/10793"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=10900"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=10900"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=10900"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}