mains tapant sur le clavier d’un ordinateur portable avec des icônes sur un écran virtuel et un fond flou de bureau

Comment rester en sécurité dans un monde numérique ?

#KingstonCognate présente Tomasz Surdyk

Photo de Tomasz Surdyk

Expert en sécurité de l’information, en données personnelles et en cybersécurité.

Avec plus de 24 ans d’expérience dans le domaine de la sécurité informatique au niveau gouvernemental, Tomasz est un spécialiste réputé de la sécurité de l’information, des données personnelles et de la cybersécurité. Il a également inspecté des réseaux et des systèmes d’information et de communication traitant des informations classifiées et des données personnelles dans l’administration gouvernementale. Il a une habilitation de sécurité à l’OTAN et à l’UE.

Depuis plusieurs années, il gère sa propre entreprise, spécialisée dans la mise en œuvre de solutions, conçues pour renforcer la protection des informations professionnelles et des données personnelles. Dans ce rôle, il a mené des activités d’audit dans diverses entités publiques et privées dans les pays de l’UE. En outre, c'est un conseiller accompli en protection des données personnelles, sécurité de l’information, vol d’identité, cybersécurité, ainsi que du secret bancaire. Il a été l’un des premiers experts à mettre en œuvre la protection des données personnelles dans la police polonaise.

Les progrès de la numérisation et de la sécurité

Les progrès constants de la numérisation ont un impact important sur la sécurité des informations traitées dans le monde numérique. La numérisation n’est pas seulement synonyme de développement technologique ; elle est associée à divers types de menaces touchant les entités publiques et commerciales. Elle ouvre les portes aux pirates informatiques qui utilisent efficacement les points faibles des systèmes d’infrastructure informatique à des fins néfastes, causant des dommages commerciaux et sur la réputation durables aux entreprises. En 2020, 64 % des entreprises ont connu au moins un incident de cybersécurité. Comment contrer efficacement ces menaces émergentes ? Quelles contre-mesures peuvent être prises ?

L’importance des compétences en matière de cybersécurité

La pénurie d’experts spécialisés dans la sécurité est un problème majeur qui a un impact sur la cybersécurité. Plus précisément, le secteur manque de qualifications et d'investissements qui sont nécessaires à la sécurité des infrastructures informatiques. Selon le rapport « Baromètre de la cybersécurité », 58 % des entreprises interrogées ont admis que la pandémie avait augmenté le risque de cyberattaques. Cependant, seulement 23 % d’entre elles ont augmenté leurs budgets pour assurer la sécurité dans ce domaine.{{Footnote.A65961}}

Ces facteurs ont un impact important sur la menace de défaillance de la cybersécurité et les risques qui en découlent pour les entreprises. Malgré les rapports continus sur les violations de données et les cybermenaces dans l’actualité, la sécurité informatique semble ne pas figurer assez haut dans les priorités de près de 60 % des entreprises. Il n’est donc pas surprenant que les experts en sécurité informatique soient sous-utilisés par la majorité des entreprises. Il est fréquent que les équipes informatiques n’aient pas l’expertise nécessaire pour mettre en œuvre les stratégies de sécurité appropriées. Le manque de supervision par des experts et l'absence d'utilisation des outils nécessaires pour prévenir les attaques ouvre la porte à des vulnérabilités dans des systèmes informatiques plus larges. Il est évident que les employés ne reçoivent pas de formation appropriée sur les meilleures pratiques en matière de cybersécurité et que, par conséquent, leur connaissance des menaces dans le cyberespace est négligeable.

Rôles clés dans la protection des données

Un autre domaine de l’infrastructure informatique souvent oublié est la supervision par les délégués à la protection des données dans les domaines du traitement des données personnelles. Les tâches du délégué à la protection des données ont été intégrées dans les règlements du Parlement européen et du Conseil de l’UE. Il s’agit d’un rôle important à jouer pour assurer la sécurité des systèmes informatiques, car les délégués à la protection des données sont chargés de l’évaluation des risques liés aux opérations de traitement des données. Ils doivent également tenir compte de leur nature, de leur portée et de leur objectif.

Signalement des violations

De nombreuses entités ne signalent aucune violation liée à des attaques de piratage, des fuites de données, des pertes de données ou des vols. L’absence de rapports est due à la crainte d’être tenu pour responsable en vertu de réglementations telles que le RGPD (Règlement général sur la protection des données). Les entités déclarantes craignent également de recevoir des pénalités financières élevées et des demandes de dommages et intérêts, ainsi que d’être responsables des conséquences sur la réputation de l’entreprise.

Manque d’investissement dans les bons outils informatiques

Compte tenu des risques accrus d’aujourd’hui, la sécurité informatique doit être considérée comme une priorité au vu des quantités sans précédent de données qui sont traitées et stockées. Or, le niveau actuel d’investissement dans les outils qui empêchent la perte de données est insuffisant. Malgré les avancées technologiques en matière de protection des données, de nombreuses organisations ne se sont pas adaptées à ce qui est disponible et ne sont pas équipées des dernières solutions.

Un exemple trop courant consiste à doter les employés de clés USB non chiffrées pour stocker et transférer des données sensibles. Ce type de stratégie de gestion des risques est clairement déterminée par des mesures d’économie. En cas de perte ou de vol de données, l’accès à ces données n’est en aucun cas sécurisé. Cette perte peut non seulement entraîner une violation des données de l’entreprise, mais elle peut également affecter sa réputation, entraîner des pénalités financières élevées ainsi que des poursuites judiciaires.

Au cours des dernières années, de nombreux cas de perte de supports portables ont été signalés. L’un des exemples les plus récents en Pologne est un incident impliquant la perte d’une clé USB non chiffrée par un agent de probation. Par la suite, le Bureau de la protection des données personnelles a déterminé que cela était dû à l’absence de mesures techniques et organisationnelles appropriées mises en place. Cette omission signifie que le niveau de sécurité ne correspondait pas au risque de traitement des données sur une clé USB non chiffrée, ce qui a conduit à la perte de ces données.

Investir dans des clés USB chiffrées est une mesure prudente et relativement peu coûteuse si l’on considère la protection qu’elles offrent. Et ce, même si le pire devait arriver : la perte de la clé chiffrée. Vous obtenez non seulement un outil de travail polyvalent, mais aussi un coffre-fort verrouillé qui stocke les données en les rendant inaccessibles à toute personne non autorisée.

#KingstonIsWithYou

Icône Demandez à un expert de Kingston sur un circuit imprimé de chipset

Demandez à un expert

Pour planifier la bonne solution, les objectifs de votre projet de sécurité doivent être clairement définis. Les experts de Kingston Technology sont là pour vous aider.

Demandez à un expert.

Produits connexes

Articles