{"id":249,"date":"2017-12-11T08:53:37","date_gmt":"2017-12-11T07:53:37","guid":{"rendered":"http:\/\/www.synergie-informatique.fr\/?p=249"},"modified":"2017-05-31T21:07:13","modified_gmt":"2017-05-31T19:07:13","slug":"securiser-vos-postes-informatiques-pour-eviter-la-fuite-dinformations","status":"publish","type":"post","link":"https:\/\/www.synergie-informatique.fr\/2017\/12\/11\/securiser-vos-postes-informatiques-pour-eviter-la-fuite-dinformations\/","title":{"rendered":"S\u00e9curiser vos postes informatiques pour \u00e9viter la fuite d’informations"},"content":{"rendered":"
Les fuites d’informations sont courantes dans les entreprises employant plus d’une centaine de salari\u00e9s. La fuite d’information peut r\u00e9sulter d’une mauvaise intention ou d’un accident\/inconscience de la part des employ\u00e9s. Il est alors imp\u00e9ratif de mettre en place une strat\u00e9gie de protection de donn\u00e9es pour \u00e9viter cette perte de capital immat\u00e9riel important. <\/p>\n
Il faut dire que le march\u00e9 est tendu dans presque tous les domaines. La concurrence est rude et les donn\u00e9es d’une entreprise deviennent des \u00e9l\u00e9ments-cl\u00e9s de la comp\u00e9titivit\u00e9. Ces donn\u00e9es concernent en g\u00e9n\u00e9ral les informations sur les produits et les services de l’entreprise, les \u00e9tats financiers de l’entreprise, les strat\u00e9gies utilis\u00e9es pour la concurrence, les fichiers clients, les coordonn\u00e9es bancaires des dirigeants et des employ\u00e9s, les codes informatiques de l’entreprise, etc. Il faut alors prot\u00e9ger ces donn\u00e9es pour qu’elles ne tombent pas entre les mains des pirates et des concurrents. La perte de donn\u00e9es est devenue aujourd’hui tr\u00e8s facile gr\u00e2ce \u00e0 l’innovation technologique et informatique. Les donn\u00e9es sont informatis\u00e9es et rendues volatiles et immat\u00e9rielles par cons\u00e9quent.<\/p>\n
La protection doit se faire sur plusieurs niveaux : sur les postes informatiques, les bases de donn\u00e9es et les \u00e9changes en ligne (par Internet ou par Intranet). Deux solutions doivent \u00eatre entreprises. D’un c\u00f4t\u00e9, il faut utiliser des espaces de stockage et des moyens d’\u00e9change d’informations s\u00e9curis\u00e9s et crypt\u00e9s. De l’autre c\u00f4t\u00e9, il faut sensibiliser les utilisateurs (les employ\u00e9s) pour l’utilisation de mat\u00e9riels, logiciels et applications. La premi\u00e8re chose \u00e0 faire est donc de sensibiliser les employ\u00e9s sur l’importance de la protection des donn\u00e9es. Ces donn\u00e9es peuvent \u00eatre capt\u00e9es par les pirates lors d’un envoi en ligne non prot\u00e9g\u00e9 (par email par exemple). Les donn\u00e9es peuvent \u00eatre \u00e9galement vol\u00e9es intentionnellement par des personnes malveillantes lorsque vous naviguez de mani\u00e8re non s\u00e9curis\u00e9e sur Internet. Il faut donc faire attention sur les applications que vous t\u00e9l\u00e9chargez et lancez \u00e0 partir de votre poste au bureau.<\/p>\n","protected":false},"excerpt":{"rendered":"
Les fuites d’informations sont courantes dans les entreprises employant plus d’une centaine de salari\u00e9s. La fuite d’information peut r\u00e9sulter d’une mauvaise intention ou d’un accident\/inconscience de la part des employ\u00e9s. Il est alors imp\u00e9ratif de mettre en place une strat\u00e9gie<\/p>\n","protected":false},"author":1,"featured_media":255,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3,6],"tags":[],"class_list":["post-249","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-high-tech","category-logiciels"],"_links":{"self":[{"href":"https:\/\/www.synergie-informatique.fr\/wp-json\/wp\/v2\/posts\/249"}],"collection":[{"href":"https:\/\/www.synergie-informatique.fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.synergie-informatique.fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.synergie-informatique.fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.synergie-informatique.fr\/wp-json\/wp\/v2\/comments?post=249"}],"version-history":[{"count":2,"href":"https:\/\/www.synergie-informatique.fr\/wp-json\/wp\/v2\/posts\/249\/revisions"}],"predecessor-version":[{"id":261,"href":"https:\/\/www.synergie-informatique.fr\/wp-json\/wp\/v2\/posts\/249\/revisions\/261"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.synergie-informatique.fr\/wp-json\/wp\/v2\/media\/255"}],"wp:attachment":[{"href":"https:\/\/www.synergie-informatique.fr\/wp-json\/wp\/v2\/media?parent=249"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.synergie-informatique.fr\/wp-json\/wp\/v2\/categories?post=249"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.synergie-informatique.fr\/wp-json\/wp\/v2\/tags?post=249"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}