Confiez la rédaction de vos contenus spécialisés pour le web à nos rédacteurs

Profitez de l'expertise de notre équipe et du savoir-faire de nos rédacteurs professionnels spécialisés pour faire rédiger vos contenus spécialisés pour le web, rapidement et sans effort.

Un service sur mesure pour

Des contenus spécialisés pour le web de qualité

Une icône représentant deux bulles de discution

Choix parmi 978 rédacteurs spécialisés

Une icône représentant un bouclier miroitant avec en son centre une coche

Qualité garantie et retours gratuits

Une icône représentant un rouage devant un dossier bleu rempli de document

Commandes récurrentes et gros volumes

Une icône représentant trois pièces d'or devant une projection d'un graphique dont la tendance est à la baisse

Tarifs dégressifs avantageux

Commande #16482

Le collaborateur, une menace négligée pour l'entreprise - Un texte

Consignes générales du client :

Cette article sera à destination d'un blog concernant le domaine de l'informatique décisionnelle.

Concernant le texte, il devra être pédagogue afin de balayer les préjugés liés à la sécurité des données au sein d'une entreprise. Le public ciblé dans cette article concerne principalement les salariés d'entreprise, les consultant en sécurité des SI (Système d'Information).

Texte #1
1500 mots
Terminé

Ce texte a pour objectif de casser certains stéréotypes concernant la sécurité des informations au sein d'une entreprise. La sécurité n'est pas qu'une affaire de technique et il se trouve qu'au sein d'une entreprise, la principale menace, ceux sont les salariés.

Les titres de ce texte sont indiqués à titre indicatif. Le contenu des différentes parties est indiqué pour que vous ayez quelques éléments sur les points à aborder. Vous êtes libre de modifier les titres pour les rendre plus agréables à lire ou plus pertinent.

Le texte devra comporter une introduction et une conclusion.

h2 Différentes menaces au sein de l’entreprise

h3 Menaces extérieures
Dans cette sous partie on explique seulement que les menaces extérieures sont les plus connus (avec quelques exemples). Seulement, nous ne voyons pas la principale menace.

h3 Menace Intérieur
Comme nous pouvons le voir régulièrement dans les médias d’information, les menaces concernant la vie privée des particuliers vient prioritairement de l’extérieur. Cependant, bien que le risque existe également pour les entreprises, ils existent des menaces plus dangereuses encore pouvant nuire à l’image de marque de votre entreprise.
En effet, la première menace pour les entreprises n’est pas, comme on pourrait le croire, le monde extérieur mais bel et bien ses collaborateurs. Que ce soit par méconnaissance, négligence ou une réelle volonté de nuire, le collaborateur est la première menace pouvant porter préjudice à l’entreprise. Cela est dû au fait que les collaborateurs connaissent les rouages de l’entreprise, son fonctionnement et qu’ils ont accès parfois à des informations très sensibles.
Celles-ci doivent donc se protéger d’avantage et établir une politique de pro-activité afin de se protéger.

h2 Stratégie de sécurité de l’entreprise
Expliquer en introduction que la sécurité des données en entreprise ne passe pas que par un aspect technique. La sécurité se joue à tous les niveaux de l’entreprise.

h3 Connaitre les caractéristiques de l’entreprise
Domaine d’activité, contrainte métier/marché/réglementation (par exemple pour les opérateurs téléphoniques, il faut se conformer aux réglementations de l’ARCEP et de la CNIL).

h3 Sensibilisation des collaborateurs
Sensibiliser les collaborateurs à certaine procédure de sécurité (mdp compliqué, verrouillage des sessions lors des pauses ou lorsque l’utilisateur n’est pas devant son poste de travail, fermeture de la session lorsque sa journée est finie, chiffrement des emails échangés avec les clients etc.)

h3 Protection Juridique
Expliquer le principe de personne morale (entreprise) et l’importance que cela implique au niveau juridique. Protection de la propriété intellectuelle, mise en place de politique d’entreprise, contrat de confidentialité, contrat de non concurrence etc.

h3 Procédures de sécurité
Limitation des accès aux locaux d’entreprises qu’au personnel et aux invités via des contrôles. Habilitation d’accès aux zones d’isolement qu’aux personnes autorisées etc. Contrôle et enregistrement des entrées/sorties du personnel, Système de surveillance etc.

h3 Accessibilité des données aux personnes légitimes
Dans cette sous partie il est nécessaire d’expliquer que seules les personnes habilitées peuvent accéder à certaines données. Par exemple, un salarié dans un service juridique n’a pas à accéder aux informations liées au contrat de travail d’un salarié.
De fait l’entreprise doit placer des verrous à de nombreux niveaux. Cela passe par des demandes d’accès à certains répertoires réseau ou logiciel, par les droits qu’ont les salariés sur leurs accès (vue manager, vue utilisateur, vue soutien métier etc.). Des systèmes de double authentification peuvent être mis en place pour vérifier que la personne cherchant à se connecter à une application est bien légitime. Le système est identique à ce que l’on rencontre de nos jours notamment avec le système de messagerie Google ou les banques.

h3 Mise à jour des accès
Cette partie doit mettre en évidence l’importance de tenir à jour les accès de manière régulière. Si un salarié quitte l’entreprise, il ne faut pas oublier de verrouiller tous les accès qu’il avait et cela de manière rapide pour protéger l’entreprise. On ne quitte pas toujours son entreprise en bon terme.

Lien d'aide à disposition :
- *** URL MASQUÉE ***
- *** URL MASQUÉE ***

Mot Clé: A définir

Si vous utilisez d'autres sources sur internet, n'hésitez pas à les indiquer.

Je reste naturellement joignable si vous aviez des questions afin de vous aider.

Julie-13364 a été choisi pour la rédaction de ce texte.

Avis du client
Texte de très bonne qualité, comme d'habitude. C'est un plaisir de travailler avec vous.