Comment protéger efficacement vos données

Étapes simples pour les responsables informatiques

Maintenir la sécurité de vos données, la conformité de votre entreprise et la productivité de vos utilisateurs est plus facile que vous ne le pensez. Vous pouvez commencer à suivre ces quelques étapes très simples conçues pour vous aider à bâtir une stratégie efficace de protection des données.

Vous pouvez allier sécurité et productivité

Le travail est de plus en plus mobile. Les employés peuvent travailler à distance partout dans le monde et facilement télécharger des données sensibles du réseau de l'entreprise. Et plus le travail s'effectue en dehors de votre réseau, plus les risques de perte de données augmentent.

En mettant en place quelques pratiques vitales, vous pouvez gérer les risques de manière proactive. Les meilleures pratiques proposées dans ce guide fonctionnent en "tâches de fond" pour vous protéger sans affecter la productivité des utilisateurs.

Vos données sont-elles bien protégées ?

Vous avez besoin de protéger de nombreuses informations : votre stratégie de développement, vos bases de données produits, les fichiers de vos clients et votre réputation. Nous pouvons vous aider.

Posez-vous les questions suivantes :

  • Où sont stockées ces données stratégiques ? Sur vos ordinateurs portables, vos serveurs, vos clés USB ?
  • S'agit-il de données sensibles du point de vue de la conformité ?
  • Quels individus y ont accès ?
  • Où se situent les maillons faibles ?
  • Comment puis-je créer des mesures simples de sécurité pour mes utilisateurs ?

Élaborez votre stratégie

En termes simples, vous ne pouvez pas faire d'erreur en suivant les conseils suivants destinés à sécuriser vos données.

  • Commencez à évaluer les processus et les communications qui ont lieu dans votre organisation. Votre stratégie de sécurité des données est aussi solide que votre maillon le plus faible. Passez en revue les trois facteurs principaux : les utilisateurs, les politiques et les processus.
  • Élaborez votre plan de sécurité des données en collaboration avec votre service juridique. Si votre entreprise opère dans les secteurs de la finance, des assurances, de la santé, de l'énergie ou de l'éducation, vous devez vous conformer à de strictes réglementations. De même, les accords de confidentialité entre partenaires, fournisseurs et clients, et entre employeurs et employés, sont soumis à un cadre juridique précis. Pour en savoir plus, téléchargez un exemplaire gratuit de notre ebook Compliance for Dummies (la conformité pour les nuls, en anglais seulement) .
  • Suivez les directives applicables à votre secteur et les obligations de conformité correspondantes au sein de votre entreprise. Révisez régulièrement vos politiques et processus, et adoptez les mesures nécessaires pour répondre à ces réglementations en constante évolution. Vous pouvez également lire notre article (en anglais) Top 10 Tips to Avoid the Regulatory Auditor’s Wrath.
  • Simplifiez la conformité pour les utilisateurs. « Les meilleures mesures de sécurité sont celles que vos utilisateurs suivent automatiquement. » Les procédures compliquées peuvent susciter peur et évitement. Étayez les politiques d'entreprise et le respect de la conformité avec des technologies qui opèrent de manière permanente et transparente.
  • Informez vos utilisateurs. Expliquez les conséquences que peuvent avoir un ordinateur portable perdu, un support de stockage oublié ou encore un envoi de données à un mauvais destinataire. Sensibilisez les utilisateurs sur l'importance de la sécurité des données pour l'entreprise et pour les relations employés-clients. Vous pouvez obtenir plus d'informations sur le coût lié à la perte d'un ordinateur dans notre présentation Comment protéger efficacement vos données de notre kit de ressources.
  • Pour obtenir de l'aide pour créer vos politiques sur la sécurité des données et informer vos utilisateurs, reportez-vous à nos modèles de politiques et nos conseils sur la protection des données dans notre kit Protection des données : comment procéder.

Mettez votre plan en action

Étudiez vos processus quotidiens et créez une stratégie complète pour maintenir vos données protégées. Cela signifie une révision régulière au niveau des processus-clés, notamment :

  • Les employés mobiles
  • Les communications confidentielles par courriels
  • Le vol ou la perte de supports de stockage
  • Le travail in-the-cloud
  • Le travail et les ressources externalisés
  • Les zones de risque internes

Voici quelques manières de protéger et de prévenir  votre feuille de route pour une protection encore plus efficace.

Étape 1 : Sécurisez vos périphériques mobiles. Verrouillez-les à distance et effacez tout support perdu ou volé.

  • Comment faire : Sophos Mobile Control
  • Configurez vos périphériques de manière à ce qu'ils répondent aux politiques de sécurité de votre entreprise. Avec Sophos Mobile Control, vous pourrez administrer la configuration des politiques pour les courriels, les VPN et autres systèmes informatiques depuis une seule plate-forme, "over-the-air".

Étape 2 : Standardisez le chiffrement des disques sur tous les ordinateurs portables

  • Comment faire : SafeGuard Easy ou SafeGuard Enterprise
  • Grâce à Sophos SafeGuard Easy ou SafeGuard Enterprise, le chiffrement des disques durs interdit l'accès au personnel non autorisé. Avec la fonction d'authentification unique (SSO), les employés saisissent leur mot de passe une seule fois pour accéder à l'ordinateur. Les différences dans la fonctionnalité des ordinateurs portables ne pose pas de problème.

Étape 3 : Chiffrez et signez numériquement tous les courriels

  • Comment faire : SafeGuard MailGateway
  • Avec SafeGuard MailGateway, les courriels et les pièces jointes chiffrés envoyés à travers votre messagerie d'entreprise comprennent des signatures numériques et une vérification des identités des expéditeurs et destinataires des courriels.

Étape 4 : Protégez les périphériques de stockage amovibles

  • Comment faire : SafeGuard Data Exchange
  • Le chiffrement empêche l'accès non autorisé aux disques durs, aux clés USB, aux supports optiques et aux supports similaires. Avec SafeGuard Data Exchange, les supports de stockage peuvent être chiffrés au préalable. Et l'accès aux données enregistrées sur les supports de stockage non chiffrés peut être facilement refusé.

Étape 5 : Rattachez vos données au Cloud

  • Comment faire : SafeGuard Cloud Storage
  • Chiffrez vos données avant qu'elles ne soient téléchargées dans le cloud. Notre prochain produit SafeGuard Cloud Storage protègera les documents confidentiels avec le chiffrement transparent, y compris sur les iPads et les tablettes. Les tierces parties pourront également échanger des informations de cette manière, simplement en partageant un mot de passe et c'est tout.

Étape 6 : Contrôlez l'accès aux données sensibles

  • Comment faire : SafeGuard LAN Crypt
  • Contrôlez qui a accès aux données confidentielles en interne et en externe en chiffrant toujours vos données. SafeGuard LAN Crypt empêche les utilisateurs non autorisés de visualiser les informations confidentielles stockées sur les serveurs d'entreprises.

Ne laissez pas vos données vous tourmenter. Inscrivez-vous pour obtenir notre kit "Comment protéger efficacement vos données" dès maintenant

Download a free Virus Removal Tool

Security Solutions