{"id":6112,"date":"2015-07-22T00:00:00","date_gmt":"2015-07-21T22:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=6112"},"modified":"2019-08-01T11:42:15","modified_gmt":"2019-08-01T09:42:15","slug":"lhonnetete-est-toujours-de-mise-meme-en-cas-de-fuite-de-donnees","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/ehrlich-waehrt-laengsten-auch-bei-datenabfluessen\/","title":{"rendered":"L'honn\u00eatet\u00e9 est la meilleure solution - m\u00eame en cas de fuite de donn\u00e9es !"},"content":{"rendered":"<p>La fuite des flux de donn\u00e9es n'est \u00e9videmment pas un probl\u00e8me purement informatique. Mais les DSI, de par leur position dans l'entreprise, ont la possibilit\u00e9 de veiller \u00e0 ce qu'une gestion honn\u00eate soit la seule approche possible.<\/p>\n<p>L'enqu\u00eate en question a \u00e9t\u00e9 men\u00e9e cette ann\u00e9e lors de la conf\u00e9rence RSA aux \u00c9tats-Unis. Certaines conclusions sont encore plus surprenantes ; apr\u00e8s tout, une grande partie des plus de 1000 personnes interrog\u00e9es travaille pour des entreprises am\u00e9ricaines.<\/p>\n<p>Contrairement \u00e0 de nombreux pays d'Asie et d'Europe, l'obligation de d\u00e9claration est tr\u00e8s stricte aux \u00c9tats-Unis. Cela signifie que la dissimulation de fuites de donn\u00e9es est tout simplement ill\u00e9gale !<\/p>\n<p>Pourtant, de nombreuses entreprises pr\u00e9f\u00e8rent taire une fuite de donn\u00e9es : les dommages caus\u00e9s par les p\u00e9nalit\u00e9s de conformit\u00e9, les frais de nettoyage ou la presse n\u00e9gative sont \u00e9normes ! Les clients ou les investisseurs pourraient \u00e9galement faire faux bond - sans parler du cours des actions.<\/p>\n<h3>Des affaires risqu\u00e9es<\/h3>\n<p>Si les cybercriminels veulent compromettre votre organisation, vous devez partir du principe qu'ils r\u00e9ussiront ! En tant que DSI ou responsable de la s\u00e9curit\u00e9, vous devriez au moins encourager une culture d'ouverture.<\/p>\n<p>Le signalement d'incidents de s\u00e9curit\u00e9 ou de \"simples\" soup\u00e7ons devrait \u00eatre accueilli favorablement et ne pas avoir de connotation n\u00e9gative. Ce n'est qu'\u00e0 cette condition qu'il y a une chance de d\u00e9tecter \u00e0 temps d'\u00e9ventuels incidents.<\/p>\n<p>Pour cela, il faut un certain cadre. La premi\u00e8re \u00e9tape consiste en une analyse compl\u00e8te des risques. Ce n'est qu'ensuite que l'on peut s'asseoir avec la direction.<\/p>\n<p>Il s'agit en premier lieu de d\u00e9cider quel risque elle est pr\u00eate \u00e0 assumer. Chaque organisation a ici des id\u00e9es diff\u00e9rentes. Celles qui sont pr\u00eates \u00e0 assumer un risque plus \u00e9lev\u00e9 investiront moins dans la s\u00e9curit\u00e9 de l'information que l'inverse.<\/p>\n<p>Une fois cette d\u00e9cision prise, il s'agit d'investir le budget correspondant dans des outils de gestion et de r\u00e9duction des risques. Le service informatique aura ainsi cr\u00e9\u00e9 de bonnes conditions pour \"assurer ses arri\u00e8res\".<\/p>\n<p>Apr\u00e8s tout, il ne devrait plus y avoir de raison de dissimuler des fuites de donn\u00e9es. Si cela se produit, c'est souvent en raison d'incertitudes, d'un manque de structures ou de l'absence d'une base de d\u00e9cision bas\u00e9e sur les risques.<\/p>\n<p>Malheureusement, rares sont ceux qui forment explicitement leurs collaborateurs sur le code de conduite souhait\u00e9. Dans les grandes organisations, on dit souvent \"apprendre par soi-m\u00eame\". Dans les petites et moyennes entreprises, m\u00eame cela n'est gu\u00e8re le cas. Il en r\u00e9sulte que les incidents \"s'enlisent\" parfois dans le d\u00e9partement informatique.<\/p>\n<h3>Le code de conduite, un point aveugle ?<\/h3>\n<p>Il est donc d'autant plus important de d\u00e9finir explicitement un code de conduite (\"code of conduct\"). Celui-ci devrait \u00e9galement contenir des r\u00e8gles tr\u00e8s claires sur le signalement d'incidents et de soup\u00e7ons, mais aussi sur la mani\u00e8re de les traiter.<\/p>\n<p>Bien s\u00fbr, cela implique un certain effort. Il est toutefois plus judicieux de faire ces efforts avant. En cas d'urgence, chacun sait alors comment se comporter - et la probabilit\u00e9 que tout se passe bien est nettement plus \u00e9lev\u00e9e qu'avec des d\u00e9cisions ad hoc prises en panique dans le feu de l'action.<\/p>\n<p>De m\u00eame, chaque incident peut \u00eatre consid\u00e9r\u00e9 comme une possibilit\u00e9 d'am\u00e9lioration et non comme un \u00e9chec. C'est une possibilit\u00e9 d'apprendre et de se r\u00e9unir \u00e0 nouveau avec la direction avec les connaissances acquises.<\/p>\n<p>Que ce soit pour aiguiser ou renforcer son propre profil - ou pour discuter (esp\u00e9rons-le) d'une augmentation du budget. Et comme si cela ne suffisait pas, il y a aussi le r\u00e8glement g\u00e9n\u00e9ral sur la protection des donn\u00e9es de l'Union europ\u00e9enne. Lorsque celui-ci entrera prochainement en vigueur, nous aurons ici des obligations et des devoirs de d\u00e9claration aussi stricts qu'aux \u00c9tats-Unis, y compris des sanctions tr\u00e8s sensibles en cas d'infraction.<\/p>\n<p>Cela devrait donc \u00eatre une autre bonne raison de se pr\u00e9parer et d'introduire une approche bas\u00e9e sur les risques dans l'entreprise. En effet, dans ce contexte l\u00e9gal, l'honn\u00eatet\u00e9 est ce qu'il y a de plus durable - et c'est le meilleur moyen d'am\u00e9liorer la s\u00e9curit\u00e9.<\/p>","protected":false},"excerpt":{"rendered":"<p>Est-ce que l'honn\u00eatet\u00e9 dure vraiment longtemps ? Enfant, il \u00e9tait encore facile de r\u00e9pondre \u00e0 cette question, mais d\u00e8s l'adolescence, certains ont parfois eu recours au mensonge d'urgence. Dans le monde du travail aussi, la d\u00e9finition du \"juste\" peut varier : selon une \u00e9tude, un responsable de la s\u00e9curit\u00e9 informatique sur cinq a d\u00e9j\u00e0 v\u00e9cu des situations dans lesquelles les entreprises concern\u00e9es par des fuites de donn\u00e9es ont dissimul\u00e9 l'incident.<\/p>","protected":false},"author":38,"featured_media":14340,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[21,7,1553],"tags":[8477],"coauthors":[19920],"class_list":["post-6112","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-meinung","category-1553","tag-cyberkriminelle","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2015\/12\/2015.jpg",1000,387,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2015\/12\/2015-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2015\/12\/2015.jpg",400,155,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2015\/12\/2015-768x297.jpg",768,297,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2015\/12\/2015.jpg",1000,387,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2015\/12\/2015-100x39.jpg",100,39,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2015\/12\/2015-480x186.jpg",480,186,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2015\/12\/2015-640x248.jpg",640,248,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2015\/12\/2015-720x279.jpg",720,279,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2015\/12\/2015-960x372.jpg",960,372,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2015\/12\/2015.jpg",1000,387,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2015\/12\/2015.jpg",1000,387,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2015\/12\/2015.jpg",1000,387,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2015\/12\/2015.jpg",1000,387,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2015\/12\/2015.jpg",1000,387,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2015\/12\/2015.jpg",18,7,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2015\/12\/2015.jpg",1000,387,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2015\/12\/2015.jpg",1000,387,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2015\/12\/2015.jpg",1000,387,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2015\/12\/2015.jpg",600,232,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2015\/12\/2015.jpg",600,232,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2015\/12\/2015-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2015\/12\/2015-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2015\/12\/2015-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2015\/12\/2015-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2015\/12\/2015-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>W\u00e4hrt ehrlich wirklich am l\u00e4ngsten? Als Kind war diese Frage noch einfach zu beantworten, aber schon als Jugendlicher griff mancher auch mal zur Notl\u00fcge. Auch im Beruf kann die Definition von \u201erichtig\u201c schwanken: Jeder f\u00fcnfte IT-Sicherheitsverantwortliche hat laut einer Studie schon Situationen erlebt, in denen die von Datenabfl\u00fcssen betroffenen Firmen den Vorfall vertuscht haben.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/1507\/\" rel=\"category tag\">MAG 15-07<\/a>","author_info_v2":{"name":"Magazine E-3","url":"https:\/\/e3mag.com\/fr\/author\/e-3-magazin\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/6112","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/38"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=6112"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/6112\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/14340"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=6112"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=6112"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=6112"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=6112"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}