Les films de James Bond et Jason Bourne seraient beaucoup moins encourageants si les agents secrets obtenaient leurs informations en regardant l'écran de votre ordinateur portable. Au lieu de cela, bien sûr, ces films présentent de nombreux gadgets, avec des dispositifs intelligents de collecte de données déguisés en une variété d'objets du quotidien. Les films existent pour divertir, pas pour fournir des leçons utiles sur la sécurité des données. Mais une description plus précise de l'espionnage international inclurait beaucoup moins de gadgets et bien d'autres éléments de ce que John Le Carré appelait « l'élaboration ». Cela peut impliquer quelque chose d'aussi simple qu'un tour de passe-passe pour ranger une clé USB ou un "surf sur l'épaule" pour lire un document confidentiel. Les entreprises ont dépensé près de 100 milliards d'euros pour la sécurité de l'information en 2018 ; cependant, même ce nombre incroyable semble avoir peu d'impact sur le nombre de viols. Un rapport des analystes de Research 451 a révélé que plus d'un tiers des 1,200 2017 entreprises mondiales ont signalé une faille de sécurité en XNUMX, par rapport au trimestre de l'année précédente. Les auteurs du rapport ont noté que si les entreprises avaient du mal à faire face à l'impact de la transformation numérique, "les dépenses de sécurité centrées sur les données elles-mêmes sont au bas de l'agenda des dépenses de sécurité informatique, ce qui les expose sérieusement. Données clients, informations financières et propriété intellectuelle". .
Ce n'est pas si logique
La sécurité physique peut sembler plus banale et moins "sexy" que les outils de sécurité logiques comme le chiffrement et la protection des terminaux. Mais ce n'est pas parce que Jason Bourne n'utilise pas d'écran de confidentialité sur son ordinateur portable que l'aspect physique de la sécurité n'est pas aussi important que la logique. Pensez-y. Combien de fois avez-vous marché dans l'allée d'un train ou d'un avion et vu des personnes travailler sur une feuille de calcul, une présentation, un e-mail ou un document à la vue des autres passagers ? Pendant ce temps, un coup d'œil rapide sur une signature électronique peut dire à un criminel qui est vraiment la personne et l'inciter à voler un appareil lorsque le dos de la marque est rendu. Les conséquences d'une violation sont les mêmes, que les données aient été piratées à partir d'un réseau d'entreprise ou volées sur un appareil physique, et le RGPD ne fait pas de distinction entre les violations logiques et physiques. Le cas de la clé USB perdue à l'aéroport d'Heathrow l'année dernière, où les données personnelles sensibles de jusqu'à 50 agents de sécurité aérienne ont été révélées. Si le périphérique de stockage USB avait été protégé par cryptage ou mot de passe, l'aéroport aurait évité la majeure partie de l'amende de 120,000 XNUMX € infligée par le Bureau du commissaire à l'information. Mieux encore, il aurait été préférable de s'assurer que la clé USB n'a pas disparu. Et c'est là que les entreprises doivent redoubler d'efforts pour inculquer l'importance de la sécurité physique à chaque employé.Crédit image : Shutterstock (Image : © Pexels)