{"id":17209,"date":"2021-06-24T11:44:40","date_gmt":"2021-06-24T09:44:40","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=17209"},"modified":"2021-06-24T11:44:40","modified_gmt":"2021-06-24T09:44:40","slug":"disposing-corporate-trash","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/disposing-corporate-trash\/17209\/","title":{"rendered":"Comment se d\u00e9barrasser correctement des documents d&rsquo;entreprise"},"content":{"rendered":"<p>Lorsqu\u2019ils pr\u00e9parent une attaque cibl\u00e9e contre une entreprise, les cybercriminels se retrouvent parfois \u00e0 fouiller dans les poubelles dans l\u2019espoir de trouver des informations int\u00e9ressantes. Il est vrai qu\u2019ils ne tomberont pas sur 50 mots de passe <a href=\"https:\/\/www.kaspersky.fr\/blog\/hackers-movie\/15673\/\" target=\"_blank\" rel=\"noopener\">comme dans le film Hackers<\/a>, mais ils peuvent tout de m\u00eame trouver un bon nombre d\u2019informations utiles.<\/p>\n<h2>Ce que vous ne devriez pas jeter \u00e0 la poubelle<\/h2>\n<p>M\u00eame les pilleurs de poubelles les plus optimistes ne s\u2019attendent pas \u00e0 trouver un portfolio rempli de documents class\u00e9s TOP SECRET. Une fois encore, ils n\u2019ont pas besoin d\u2019obtenir des informations ultra secr\u00e8tes pour d\u00e9cr\u00e9dibiliser une entreprise ou pour mener une attaque cibl\u00e9e. Une seule information compromettante peut les aider \u00e0 tromper les employ\u00e9s gr\u00e2ce \u00e0 l\u2019ing\u00e9nierie sociale.<\/p>\n<h3>Des preuves compromettantes \u00e0 la poubelle<\/h3>\n<p>Si nous partons du principe que vous ne jetez pas les preuves d\u2019une comptabilit\u00e9 douteuse ou les rapports sur votre impact n\u00e9faste sur l\u2019environnement, le danger se trouve dans les donn\u00e9es personnelles des clients ainsi que celles des employ\u00e9s. De nos jours, une telle trouvaille attire l\u2019int\u00e9r\u00eat des organismes de r\u00e9glementation et suppose de lourdes amendes.<\/p>\n<p>Encore aujourd\u2019hui, nous sommes t\u00e9moins de ce genre de probl\u00e8mes caus\u00e9s par <a href=\"https:\/\/www.boston.com\/uncategorized\/noprimarytagmatch\/2013\/01\/07\/doctors-billing-company-pay-140000-penalty-for-records-tossed-in-public-dump\/\" target=\"_blank\" rel=\"noopener nofollow\">l\u2019\u00e9limination de donn\u00e9es personnelles<\/a>. Malgr\u00e9 les avertissements, de nombreux employ\u00e9s ne r\u00e9alisent pas que l\u2019adresse utilis\u00e9e pour se faire livrer une pizza par exemple est une information confidentielle. Et ce qui est encore plus dangereux, c\u2019est de jeter les dossiers m\u00e9dicaux qui contiennent le num\u00e9ro de s\u00e9curit\u00e9 sociale, les paiements de factures avec une carte de cr\u00e9dit ainsi que les scans de documents d\u2019identit\u00e9.<\/p>\n<h2>Ce que les cybercriminels utilisent pour mener une attaque par ing\u00e9nierie sociale<\/h2>\n<p>Les cybercriminels peuvent utiliser les informations qu\u2019ils trouvent dans les documents de travail, les enveloppes et les supports de stockage num\u00e9rique que les entreprises ont jet\u00e9 pour leur nuire. Par exemple\u00a0:<\/p>\n<p><strong>Les documents de travail, <\/strong>y compris ceux qui ne contiennent pas de donn\u00e9es confidentielles peuvent divulguer ce que l\u2019\u00e9quipe fait, la terminologie qu\u2019elle utilise, les op\u00e9rations mises en place par l\u2019entreprise, et bien plus. Avec toutes ces informations entre ses mains, un cybercriminel peut se faire passer pour un employ\u00e9 ou quelqu\u2019un en lien avec l\u2019entreprise en le contactant par e-mail ou par t\u00e9l\u00e9phone, ce qui lui permet d\u2019obtenir encore plus d\u2019informations ou bien de mener une attaque BEC (attaque de compromission de la messagerie d\u2019entreprise) sans \u00e9veiller aucun soup\u00e7on.<\/p>\n<p><strong>Les enveloppes<\/strong> des lettres d\u2019une entreprise contiennent toujours l\u2019adresse et le nom de l\u2019exp\u00e9diteur. Si un cybercriminel sait qu\u2019un tel employ\u00e9 de l\u2019entreprise X re\u00e7oit des documents papier de la part de l\u2019entreprise Y, il peut par exemple contacter le destinataire pour lui demander quelques pr\u00e9cisions ou bien envoyer un lien malveillant pour confirmer la r\u00e9ception dudit document papier sans que ce dernier ne s\u2019en rende compte.<\/p>\n<p><strong>Les supports num\u00e9riques<\/strong> peuvent s\u2019av\u00e9rer \u00eatre une vraie mine d\u2019or d\u2019informations. Un t\u00e9l\u00e9phone cass\u00e9 peut contenir des listes de contacts et des messages qui permettent de se faire passer pour l\u2019ancien propri\u00e9taire de l\u2019appareil. Les cl\u00e9s USB et m\u00eame les disques durs mis \u00e0 la poubelle contiennent de nombreux documents de travail et d\u2019informations personnelles.<\/p>\n<p>M\u00eame un <strong>sac de livraison de nourriture<\/strong> avec le nom d\u2019un employ\u00e9 peut repr\u00e9senter une opportunit\u00e9 pour mener des activit\u00e9s cybercriminelles, dont les e-mails d\u2019hame\u00e7onnage avec un lien redirigeant vers des offres sp\u00e9ciales ou des programmes de fid\u00e9lit\u00e9. (Cette m\u00e9thode n\u2019est pas la plus utilis\u00e9e mais elle existe).<\/p>\n<h2>Comment se d\u00e9barrasser de ces documents correctement<\/h2>\n<p>Tout d\u2019abord, nous vous recommandons de r\u00e9duire l\u2019utilisation des documents papiers comme moyen de stockage. En plus d\u2019\u00eatre une bonne action pour la plan\u00e8te, cela vous permet de r\u00e9gler le probl\u00e8me de la destruction de documents papier.<\/p>\n<p>Premi\u00e8rement, d\u00e9truisez tous les documents papier qui ont un lien avec le travail de l\u2019entreprise, oui tous, et pas seulement ceux qui contiennent des informations personnelles. Broyez-les et les enveloppes aussi.<\/p>\n<p>Les supports num\u00e9riques (disques durs, cl\u00e9s USB) ne vont pas \u00e0 la poubelle. Vous devez les rendre inutilisables et les emmener dans un centre de recyclage \u00e9lectronique. Brisez les disques ainsi que les cl\u00e9s USB \u00e0 l\u2019aide d\u2019une tenaille. Quant aux disques durs, utilisez une perceuse \u00e9lectrique ou un marteau. Souvenez-vous qu\u2019il y a une carte m\u00e9moire \u00e0 l\u2019int\u00e9rieur de chaque t\u00e9l\u00e9phone et un disque dur dans chaque ordinateur. Si vous voulez en jetez un, assurez-vous d\u2019abord que personne ne puisse lire les donn\u00e9es qu\u2019il contient.<\/p>\n<p>Avant de jeter les sacs de livraison de nourriture ou les emballages de colis, enlevez et d\u00e9chirez toutes les parties qui contiennent le nom et l\u2019adresse du destinataire.<\/p>\n<p>Gardez \u00e0 l\u2019esprit que la s\u00e9curit\u00e9 de votre entreprise d\u00e9pend directement de chacun de vos employ\u00e9s, de l\u2019accueil jusqu\u2019aux bureaux, et qu\u2019ils doivent comprendre et ob\u00e9ir \u00e0 ces r\u00e8gles. Chacun, sans exception, doit <a href=\"https:\/\/k-asap.com\/fr\/?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">savoir comment manipuler les informations sensibles<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n","protected":false},"excerpt":{"rendered":"<p>De nombreuses entreprises jettent leurs documents sans savoir que cela peut poser des probl\u00e8mes de s\u00e9curit\u00e9 et nuire \u00e0 leur r\u00e9putation.<\/p>\n","protected":false},"author":700,"featured_media":17210,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150],"tags":[584,3615,533],"class_list":{"0":"post-17209","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-donnees-personnelles","10":"tag-fuites-de-donnees","11":"tag-ingenierie-sociale"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/disposing-corporate-trash\/17209\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/disposing-corporate-trash\/22997\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/disposing-corporate-trash\/18480\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/disposing-corporate-trash\/9211\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/disposing-corporate-trash\/24935\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/disposing-corporate-trash\/22956\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/disposing-corporate-trash\/22162\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/disposing-corporate-trash\/25527\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/disposing-corporate-trash\/24984\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/disposing-corporate-trash\/30927\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/disposing-corporate-trash\/9767\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/disposing-corporate-trash\/40326\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/disposing-corporate-trash\/17685\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/disposing-corporate-trash\/14956\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/disposing-corporate-trash\/26959\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/disposing-corporate-trash\/31114\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/disposing-corporate-trash\/27207\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/disposing-corporate-trash\/24025\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/disposing-corporate-trash\/29373\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/disposing-corporate-trash\/29166\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/ingenierie-sociale\/","name":"ing\u00e9nierie sociale"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/17209","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=17209"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/17209\/revisions"}],"predecessor-version":[{"id":17212,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/17209\/revisions\/17212"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/17210"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=17209"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=17209"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=17209"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}