Productivité
Publié le Mai 11, 2022
Dernière mise à jour 11.05.2022

·

Gestion de réunions stratégiques : pourquoi choisir une solution sécurisée ?

Augmentation des cyberattaques, recours au télétravail, dématérialisation des documents… La transformation digitale impacte non seulement l’organisation des réunions stratégiques d’entreprises mais aussi leur exposition aux risques. Si des outils collaboratifs en ligne ont vu le jour pour accompagner les organisations dans la gestion de ces réunions, peu offrent un niveau optimal de sécurité des données. Découvrons ensemble quels sont les risques qui motivent les organisations à intégrer des solutions de gestion de réunion stratégique en ligne et sécurisées.

Des organisations de plus en plus exposées

Démarrons par un constat simple : la situation concernant les cyberattaques est préoccupante. En effet, selon le dernier rapport de l’ANSSI (Agence nationale de la sécurité des systèmes d’information), le nombre d’intrusions avérées dans des systèmes d’information signalées a augmenté de 37 % entre 2020 et 2021[1]. Rappelons que ces attaques informatiques peuvent occasionner de lourds dégâts financiers allant même jusqu’à la faillite[2]. À titre d’exemple, le groupe de lingerie haut de gamme Lise Charmel a dû se placer en redressement judiciaire pour se mettre à l’abriaprès une cyberattaque[3].

Au-delà des vulnérabilités techniques, les pirates informatiques bénéficient de la généralisation des réunions stratégiques au format hybride. Ainsi, les réunions d’audit financier, les présentations de comptes annuels, les conseils d’administration représentent un point d’entrée idéal pour des intrusions.  Ces moments clés dans la gestion des organisations constituent une opportunité d’accéder à des documents confidentiels échangés entre participants, peu importe le type d’organisation (PME, grands groupes, OIV, OSE, etc.).

Vers une prise de conscience de la souveraineté et des normes en matière de sécurité des données

Disposer d’une solution qui sécurise ses données est une chose, mais encore faut-il savoir sous quelle forme cette sécurisation s’effectue ainsi que son périmètre d’application.

Un cas illustre parfaitement ce besoin de protection spécifique des données sensibles : celui de l’administration française qui a récemment décidé d’intervenir pour protéger des données sensibles en sa possession. Ainsi, ces données ne doivent plus être hébergées sur les services cloud de Microsoft 365, pour les protéger d’une éventuelle faille de sécurité ou même d’une “utilisation abusive des services de renseignement américains”[4]. En effet, via le « Cloud Act », le gouvernement américain peut accéder aux données hébergées sur les services cloud américains (AWS, Azure, GCP), même si ces dernières appartiennent à des entreprises étrangères.

Ainsi, le choix d’une solution de gestion de réunion stratégique en ligne doit se faire en prenant en considération l’hébergement des données. Entre hébergement dans des datacenter européen ou ailleurs, il faut choisir ! Rappelons l’existence du label « SecNumCloud » délivré par l’Agence nationale de la sécurité des systèmes d’information qui garantit l’application du cadre juridique européen le plus strict en matière de protection des données[5].

Au-delà de l’adaptation à l’ère du travail hybride, le choix d’une solution sécurisée concernant la gestion de réunions stratégiques s’impose pour des raisons d’accès aux données, de protection des documents sensibles face aux cyberattaques, de confiance interne de la part des participants, et enfin de conformité aux cadres réglementaire en vigueur.



[1] https://www.ssi.gouv.fr/actualite/une-annee-2021-marquee-par-la-professionnalisation-des-acteurs-malveillants/

[2] https://www.cio-online.com/actualites/lire-la-survie-des-entreprises-en-cause-en-cas-de-cyber-attaque-13409.html

[3] https://www.lefigaro.fr/societes/apres-une-cyberattaque-lise-charmel-se-place-en-redressement-judiciaire-20200310

[4] https://siecledigital.fr/2021/09/24/etat-francais-micorost-365/

[5] https://www.zdnet.fr/actualites/secnumcloud-tout-comprendre-en-cinq-points-39916267.htm



Contributeurs d'articles
Partager sur email
Partager sur linkedin
Partager sur twitter
Partager sur facebook

Articles associés

Cinq conseils pour choisir votre outil de gestion des réunions de gouvernance

Productivité

Mai 18, 2022

Comment s’assurer de la légalité de son logiciel de signature électronique ?

Productivité

Mar 30, 2022

Par secteur

Santé

Services publics

Énergie

Aérospatiale & Défense

Infrastructures critiques

Services financiers

Par département

Marketing & Ventes

R&D et Ingénierie

Risques et conformité

Services Financiers

Juridique

Ressources Humaines

Sécurité de l’information