{"id":25989,"date":"2021-04-19T19:33:00","date_gmt":"2021-04-19T17:33:00","guid":{"rendered":"https:\/\/www.oodrive.fr\/?p=25989"},"modified":"2024-09-17T10:01:00","modified_gmt":"2024-09-17T10:01:00","slug":"donnees-sensibles-entreprise","status":"publish","type":"post","link":"https:\/\/www.oodrive.com\/fr\/blog\/securite\/securite-donnees\/donnees-sensibles-entreprise\/","title":{"rendered":"Donn\u00e9es sensibles des entreprises : comment les s\u00e9curiser ?"},"content":{"rendered":"\n<p>Les <strong>donn\u00e9es sensibles<\/strong> collect\u00e9es, stock\u00e9es et utilis\u00e9es par les entreprises forment un tout qu\u2019on appelle le <strong>\u00ab&nbsp;patrimoine informationnel&nbsp;\u00bb<\/strong>. <\/p>\n\n\n\n<p>Il est constitu\u00e9 d\u2019informations relatives au savoir-faire, aux collaborateurs, \u00e0 l\u2019\u00e9tat financier, aux d\u00e9cisions strat\u00e9giques, aux clients, etc. <\/p>\n\n\n\n<p>Autant d\u2019\u00e9l\u00e9ments qui pourraient mettre l\u2019organisation en danger s\u2019ils venaient \u00e0 tomber entre de mauvaises mains.<\/p>\n\n\n\n<p>Or, les risques cyber n\u2019ont jamais pes\u00e9 si lourd&nbsp;: <strong>en 2018, 7 entreprises sur 10 ont subi au moins une tentative de fraude, et un quart d\u2019entre elles en comptabilisent plus de dix&nbsp;! <\/strong><\/p>\n\n\n\n<p>56 % des PME qui subissent un pr\u00e9judice oscillant entre 10 000 et 100 000 \u20ac voient leur activit\u00e9 mise en danger du fait de la fragilisation de leur tr\u00e9sorerie. <\/p>\n\n\n\n<p>\u00c0 tel point que 77 % des organisations ont fait du risque de fraude une pr\u00e9occupation majeure. <strong>La crise du COVID-19 a forc\u00e9 les entreprises \u00e0 installer de mani\u00e8re tr\u00e8s rapide le t\u00e9l\u00e9travail pour l&rsquo;ensemble de leurs effectifs.<\/strong> <\/p>\n\n\n\n<p>Ce brusque changement de fonctionnement fut impos\u00e9 afin de respecter les directives du gouvernement li\u00e9es au confinement. <\/p>\n\n\n\n<p>Afin de contrecarrer les effets de la pand\u00e9mie, le t\u00e9l\u00e9travail est devenu le quotidien de la majeure partie de la population active, except\u00e9e celle exer\u00e7ant dans les services essentiels (<a href=\"https:\/\/www.oodrive.com\/fr\/blog\/securite\/oiv-ose-obligations-cybersecurite-assurance\/\">OIV et OSE<\/a>, Op\u00e9rateurs de Services Essentiels et Op\u00e9rateurs d&rsquo;Importance Vitale) tels que la distribution alimentaire, la banque ou bien sur les professionnels de sant\u00e9. <\/p>\n\n\n\n<p><strong>Cette nouvelle situation qui a donc pouss\u00e9 bon nombre de salari\u00e9s \u00e0 se connecter hors du bureau, a cr\u00e9\u00e9 les conditions id\u00e9ales pour une recrudescence des cyberattaques.<\/strong><\/p>\n\n\n\n<p>Pourtant, si la prise de conscience \u00e9tait bien l\u00e0 avant la crise, les effets concrets ont tard\u00e9 \u00e0 se faire sentir. <\/p>\n\n\n\n<p>Les entreprises se savent maintenant dans l\u2019obligation de <strong>prot\u00e9ger leurs donn\u00e9es sensibles<\/strong>, tout en ignorant comment s\u2019y prendre. <\/p>\n\n\n\n<p>Quelles sont les bonnes pratiques \u00e0 adopter&nbsp;? Pour contrer quels risques&nbsp;? Faisons le tour du sujet.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Qu\u2019est-ce qu\u2019une \u00ab&nbsp;donn\u00e9e sensible&nbsp;\u00bb pour une entreprise&nbsp;?<\/strong><\/h2>\n\n\n\n<p>Au sein d\u2019une entreprise, <strong>les donn\u00e9es sensibles correspondent \u00e0 des informations ayant une valeur \u00e9conomique et\/ou strat\u00e9gique, dont la fuite, l\u2019alt\u00e9ration, la suppression et\/ou l\u2019utilisation frauduleuse leur seraient pr\u00e9judiciables<\/strong>.<\/p>\n\n\n\n<section class=\"product__section\" id=\"snc-banner\"><div class=\"product__section-container\"><p class=\"product__section-title\">SecNumCloud : le label de confiance<\/p><p class=\"product__section-description\">Le r\u00e9f\u00e9rentiel qui garantit le plus haut niveau de s\u00e9curit\u00e9 pour la protection de vos donn\u00e9es sensibles.<\/p><img decoding=\"async\" src=\"..\/..\/..\/..\/wp-content\/plugins\/oodrive-blog-banners\/src\/img\/bg-banner_work.svg\" class=\"product__section-bg\"\/><\/div><div class=\"product__section-link\"><img decoding=\"async\" src=\"..\/..\/..\/..\/wp-content\/plugins\/oodrive-blog-banners\/src\/img\/logo-snc.svg\" class=\"product__section-logo\" alt=\"SecNumCloud - Oodrive\"\/><div class=\"cta\"><a href=\"https:\/\/www.oodrive.com\/fr\/secnumcloud\/\">D\u00e9couvrir<\/a><\/div><\/div><\/section>\n\n\n\n<p>Elles entrent dans cinq grandes cat\u00e9gories&nbsp;:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Les donn\u00e9es concernant les personnes<\/strong>: collaborateurs, partenaires ext\u00e9rieurs, fournisseurs, clients et prospects, etc.<\/li>\n\n\n\n<li><strong>Les donn\u00e9es concernant les m\u00e9tiers de l\u2019entreprise<\/strong>: savoir-faire, secrets de fabrication, documents de propri\u00e9t\u00e9 intellectuelle, m\u00e9thodes de conception, plans de production, prototypes, etc.<\/li>\n\n\n\n<li><strong>Les donn\u00e9es strat\u00e9giques&nbsp;et organisationnelles<\/strong> : documents issus des instances de gouvernance, d\u00e9cisions strat\u00e9giques, orientations, projets de recrutement, synth\u00e8ses R&amp;D, etc.<\/li>\n\n\n\n<li><strong>Les donn\u00e9es \u00e9conomiques et financi\u00e8res<\/strong>: tr\u00e9sorerie, montages financiers, r\u00e9mun\u00e9rations, politiques tarifaires, conditions d\u2019achat aupr\u00e8s des fournisseurs, budgets pr\u00e9visionnels, etc.<\/li>\n\n\n\n<li><strong>Les donn\u00e9es l\u00e9gales<\/strong>: toute information li\u00e9e aux contraintes l\u00e9gales ou de conformit\u00e9 (RGPD, B\u00e2le II, etc.).<\/li>\n<\/ul>\n\n\n\n<p><strong>Donn\u00e9es sensibles des entreprises VS donn\u00e9es sensibles des individus<\/strong><\/p>\n\n\n\n<p>Le <strong>r\u00e8glement g\u00e9n\u00e9ral sur la protection des donn\u00e9es (RGPD)<\/strong> contraint les entreprises \u00e0 prendre soin des informations qu\u2019elles collectent et exploitent, afin d\u2019\u00e9viter qu\u2019elles soient d\u00e9rob\u00e9es, alt\u00e9r\u00e9es ou mal utilis\u00e9es. Dans ce but, elles doivent mettre en place les mesures de protection n\u00e9cessaires. <\/p>\n\n\n\n<p>Mais <strong>cette contrainte concerne les donn\u00e9es sensibles des personnes physiques, et non celles des entreprises elles-m\u00eames<\/strong>. <\/p>\n\n\n\n<p class=\"has-blue-work-background-color has-background\">Les donn\u00e9es sensibles personnelles regroupent les informations permettant d\u2019identifier des individus par leurs coordonn\u00e9es digitales ou bancaires, par leurs origines raciales ou ethniques, par leurs opinions politiques ou leur appartenance syndicale, par leurs croyances religieuses, ou bien encore par le biais de donn\u00e9es g\u00e9n\u00e9tiques ou biom\u00e9triques, ou relatives \u00e0 leur \u00e9tat de sant\u00e9 ou \u00e0 leur orientation sexuelle. <\/p>\n\n\n\n<p><em>D\u00e9finition de la CNIL<\/em><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>\u00c0 quels risques sont confront\u00e9es les donn\u00e9es sensibles professionnelles&nbsp;?<\/strong><\/h2>\n\n\n\n<p>Les <a href=\"https:\/\/www.oodrive.com\/fr\/blog\/reglementation\/donnees-sensibles-informatiques-les-gerer-efficacement\/\">contenus sensibles des entreprises<\/a> attisent les convoitises des hackers dans un but d\u2019usurpation d\u2019identit\u00e9, celle-ci <strong>ayant pour objectif de r\u00e9clamer des sommes d\u2019argent, de manipuler des personnes, ou simplement de mettre \u00e0 mal l\u2019organisation<\/strong> (qu\u2019il s\u2019agisse de son activit\u00e9 ou de sa r\u00e9putation, \u00e0 des fins concurrentielles ou non). <\/p>\n\n\n\n<p>Les cyberattaques contre les entreprises deviennent des outils au service de la fraude en permettant de r\u00e9cup\u00e9rer des informations de valeur.<\/p>\n\n\n\n<p>Le 5<sup>e<\/sup> barom\u00e8tre Euler Hermes identifie <strong>cinq risques majeurs pour les entreprises<\/strong>&nbsp;(en fonction du nombre d\u2019attaques subies par les organisations interrog\u00e9es \u00e0 l\u2019occasion de l\u2019\u00e9tude (1))&nbsp;:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Les fraudes au faux fournisseur<\/strong> (47 %). Le pirate se fait passer pour l\u2019un des fournisseurs de l\u2019entreprise et se fait payer soi-disant en contrepartie d\u2019un envoi de marchandises.<\/li>\n\n\n\n<li><strong>Les autres types d\u2019usurpations classiques d\u2019identit\u00e9<\/strong> (30 %). Le hacker usurpe l\u2019identit\u00e9 d\u2019un banquier, d\u2019un comptable, d\u2019une administration, d\u2019un transporteur, ou de toute autre personne ext\u00e9rieure \u00e0 l\u2019entreprise, mais travaillant avec elle.<\/li>\n\n\n\n<li><strong>Les fraudes au pr\u00e9sident<\/strong> (29 %). Le hacker se fait passer pour le patron afin d\u2019exiger le versement d\u2019une somme d\u2019argent au pr\u00e9texte d\u2019une affaire interne urgente.<\/li>\n\n\n\n<li><strong>Les intrusions dans les syst\u00e8mes d\u2019information<\/strong> (28 %). Non plus pour d\u00e9rober de l\u2019argent, mais pour s\u2019emparer de donn\u00e9es sensibles\u2026 afin de parfaire une future usurpation d\u2019identit\u00e9.<\/li>\n\n\n\n<li><strong>Les fraudes au faux client<\/strong> (25 %). Le pirate d\u00e9tourne de la marchandise en se faisant passer pour un client de l\u2019entreprise.<\/li>\n<\/ol>\n\n\n\n<p>Tous les secteurs sont touch\u00e9s. Des agences de voyage aux grands des secteurs des t\u00e9l\u00e9coms en passant par les h\u00f4pitaux, les usurpations d&rsquo;identit\u00e9 et autre intrusions informatiques sont l\u00e9gion. <\/p>\n\n\n\n<p><b>Mises \u00e0 mal par les changements brutaux dict\u00e9s par le confinement des salari\u00e9s, <\/b>les entreprises n&rsquo;\u00e9taient pas assez bien pr\u00e9par\u00e9es sur le sujet de la protection de leur donn\u00e9es et de celles de leurs clients.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Comment s\u00e9curiser les donn\u00e9es sensibles des entreprises&nbsp;?<\/strong><\/h2>\n\n\n\n<p>Les entreprises prennent progressivement conscience de la n\u00e9cessit\u00e9 de <a href=\"https:\/\/www.oodrive.com\/fr\/blog\/securite\/sauvegarde-en-ligne-avantages-cyberattaques\/\">prot\u00e9ger leurs donn\u00e9es sensibles contre les cyberattaques<\/a>. <\/p>\n\n\n\n<p>Elles mettent en place des dispositifs techniques (ceux-ci sont pass\u00e9s de 12 \u00e0 20 %) et sensibilisent leurs collaborateurs aux risques (80 % des tentatives de fraudes stopp\u00e9es l\u2019ont \u00e9t\u00e9 gr\u00e2ce aux contr\u00f4les internes et au bon sens des salari\u00e9s). Mais il y a encore du chemin \u00e0 faire.<\/p>\n\n\n\n<p>Heureusement, <strong>les solutions de s\u00e9curisation des donn\u00e9es existent<\/strong>. Quelles sont-elles&nbsp;?<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Les solutions humaines<\/strong><\/h3>\n\n\n\n<p>Les n\u00e9gligences en interne sont souvent point\u00e9es du doigt lors de cyberattaques r\u00e9ussies, et pour cause : de simples \u00e9tourderies (comme le fait de connecter au SI de l\u2019entreprise une cl\u00e9 USB venue de l\u2019ext\u00e9rieur sans l\u2019avoir v\u00e9rifi\u00e9e auparavant) peuvent ouvrir les portes du r\u00e9seau informatique aux hackers.<\/p>\n\n\n\n<p>Il est indispensable de passer une <strong>sensibilisation des collaborateurs<\/strong> au sujet des risques cyber et des bonnes pratiques \u00e0 adopter pour une meilleure protection des donn\u00e9es sensibles. <\/p>\n\n\n\n<p>Une politique de pr\u00e9vention adapt\u00e9e passe par des <strong>formations r\u00e9guli\u00e8res<\/strong> et par la diffusion d\u2019une <strong>charte de s\u00e9curit\u00e9 informatique<\/strong>, qui mettent l\u2019accent sur les bons gestes et les mesures de pr\u00e9caution&nbsp;:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Pas de t\u00e9l\u00e9chargement de pi\u00e8ces jointes qui n\u2019auraient pas \u00e9t\u00e9 pr\u00e9alablement contr\u00f4l\u00e9es par l\u2019antivirus ;<\/li>\n\n\n\n<li>Pas d\u2019installation d\u2019applications non v\u00e9rifi\u00e9es au sein du SI&nbsp;;<\/li>\n\n\n\n<li>Pas de connexion au SI en mobilit\u00e9 depuis un r\u00e9seau non s\u00e9curis\u00e9&nbsp;;<\/li>\n\n\n\n<li>Une attention particuli\u00e8re port\u00e9e \u00e0 la diffusion de documents vers l\u2019ext\u00e9rieur&nbsp;;<\/li>\n\n\n\n<li>L\u2019utilisation de mots de passe s\u00e9curis\u00e9s et chang\u00e9s r\u00e9guli\u00e8rement (voir encadr\u00e9)&nbsp;;<\/li>\n\n\n\n<li>La banalisation des appareils nomades afin qu\u2019ils n\u2019attirent pas l\u2019attention (\u00e9viter de coller un autocollant \u00e0 l\u2019effigie de la soci\u00e9t\u00e9&nbsp;sur un ordinateur portable professionnel)&nbsp;;<\/li>\n<\/ul>\n\n\n\n<p>De plus, il ne faut pas oublier que la <a href=\"https:\/\/www.oodrive.com\/fr\/blog\/securite\/cybersecurite-en-entreprise-enjeux-risques-et-bonnes-pratiques\/\">cybers\u00e9curit\u00e9 en entreprise<\/a> passe aussi par <strong>la<\/strong> <strong>s\u00e9curisation des acc\u00e8s physiques<\/strong>. En effet, les attaques num\u00e9riques sont parfois pr\u00e9c\u00e9d\u00e9es d\u2019intrusions physiques visant les serveurs internes \u00e0 l\u2019organisation. <\/p>\n\n\n\n<section class=\"product__section ebook\" id=\"snc-banner\"><div class=\"product__section-container\"><p class=\"product__section-title\">Protection des donn\u00e9es sensibles<\/p><p class=\"product__section-description\">Prot\u00e9gez et s\u00e9curisez vos donn\u00e9es sensibles gr\u00e2ce au SecNumCloud.<\/p><\/div><div class=\"product__section-link\"><img decoding=\"async\" src=\"..\/..\/..\/..\/wp-content\/plugins\/oodrive-blog-banners\/src\/img\/ebook-snc.svg\" class=\"product__section-logo\" alt=\"oodrive snc\"\/><div class=\"cta\"><a href=\"https:\/\/www.oodrive.com\/fr\/livre-blanc\/contenus-sensibles-entreprise\/\">T\u00e9l\u00e9charger l&rsquo;ebook<\/a><\/div><\/div><\/section>\n\n\n\n<p>On parle de \u00ab&nbsp;social engineering direct&nbsp;\u00bb lorsque le hacker se travestit en technicien ou en cadre (par exemple) pour p\u00e9n\u00e9trer dans les locaux de l\u2019entreprise et pirater physiquement les serveurs. <\/p>\n\n\n\n<p>Un mode d\u2019action qui n\u2019est pas r\u00e9serv\u00e9 qu\u2019au cin\u00e9ma\u2026<\/p>\n\n\n\n<p><strong>Comment s\u00e9curiser un mot de passe&nbsp;?<\/strong> <\/p>\n\n\n\n<p>Voici une s\u00e9lection de recommandations issues de l\u2019ANSSI pour s\u00e9curiser un mot de passe&nbsp;et prot\u00e9ger l\u2019acc\u00e8s aux donn\u00e9es sensibles de l\u2019entreprise :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><p>Utiliser un mot de passe unique pour chaque type de messagerie (personnelle\/professionnelle).<\/p><\/li>\n\n\n\n<li><p>G\u00e9n\u00e9rer un mot de passe sans rapport avec l\u2019utilisateur (pas de date de naissance, de nom d\u2019animal de compagnie, etc.).<span style=\"font-family: inherit; font-size: inherit; font-weight: inherit; color: initial;\"> <\/span><\/p><\/li>\n\n\n\n<li><p>Modifier imm\u00e9diatement les mots de passe fournis par d\u00e9faut.<\/p><\/li>\n\n\n\n<li><p>Changer de mot de passe tous les trois mois environ.<\/p><\/li>\n\n\n\n<li><p>Choisir soi-m\u00eame son mot de passe.<\/p><\/li>\n\n\n\n<li><p>\u00c9viter de stocker les mots de passe au m\u00eame endroit, a fortiori dans un fichier ais\u00e9ment accessible (sur papier, sur le Cloud, sur sa messagerie\u2026).<\/p><\/li>\n\n\n\n<li><p>Refuser syst\u00e9matiquement l\u2019option de sauvegarde des mots de passe par les applications et les navigateurs.<\/p><\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Les solutions techniques<\/strong><\/h3>\n\n\n\n<p>L\u2019approche technique suppose de prendre en compte quatre param\u00e8tres&nbsp;: l\u2019actualisation des logiciels utilis\u00e9s en interne, la protection des \u00e9changes, la p\u00e9rennit\u00e9 de l\u2019activit\u00e9 et la s\u00e9curisation du stockage des donn\u00e9es sensibles.<\/p>\n\n\n\n<p><strong>Les logiciels et les applications sont autant de voies d\u2019acc\u00e8s au syst\u00e8me d\u2019information de l\u2019entreprise<\/strong>. <\/p>\n\n\n\n<p>Bien r\u00e9f\u00e9renc\u00e9es, leurs failles sont utilis\u00e9es par les hackers pour p\u00e9n\u00e9trer dans les SI et d\u00e9rober des informations sensibles. <\/p>\n\n\n\n<p>Pour se prot\u00e9ger, il est crucial de mettre \u00e0 jour r\u00e9guli\u00e8rement les outils de travail (syst\u00e8mes d\u2019exploitation, frameworks, applications, logiciels) et d\u2019actualiser les bases de donn\u00e9es des antivirus et des anti-spams.<\/p>\n\n\n\n<p><strong>La confidentialit\u00e9 des \u00e9changes est essentielle<\/strong>. Parce que des donn\u00e9es sensibles ne peuvent \u00eatre exploit\u00e9es par des personnes malveillantes qu\u2019\u00e0 condition d\u2019\u00eatre lisibles, l\u2019utilisation d\u2019un outil de chiffrement permet de les s\u00e9curiser en les rendant ind\u00e9chiffrables aux yeux ext\u00e9rieurs, et donc inutilisables. C\u2019est surtout le cas des informations amen\u00e9es \u00e0 \u00eatre diffus\u00e9es \u00e0 l\u2019ext\u00e9rieur de l\u2019entreprise.<\/p>\n\n\n\n<p><strong>La p\u00e9rennit\u00e9 de l\u2019activit\u00e9 d\u2019une entreprise peut \u00eatre remise en cause par une cyberattaque<\/strong>. C\u2019est le cas m\u00eame si celle-ci est de faible ampleur, d\u00e8s lors que des donn\u00e9es sensibles ont \u00e9t\u00e9 d\u00e9rob\u00e9es, alt\u00e9r\u00e9es ou corrompues, ou qu\u2019il a fallu supprimer des programmes ou des fichiers infect\u00e9s lors de l\u2019attaque. <\/p>\n\n\n\n<p>La solution consiste \u00e0 utiliser un outil de sauvegarde des donn\u00e9es, id\u00e9alement automatis\u00e9 (comme <span style=\"text-decoration: underline;\"><a href=\"https:\/\/www.oodrive.com\/fr\/produits\/oodrive-save\/\"><strong>Oodrive Save<\/strong><\/a><\/span>), permettant de r\u00e9cup\u00e9rer les informations perdues ou l\u2019ensemble du syst\u00e8me touch\u00e9, et de reprendre une activit\u00e9 normale aussi vite que possible. <\/p>\n\n\n\n<p>Bien s\u00fbr, cela implique de stocker les sauvegardes sur des serveurs s\u00e9curis\u00e9s et ext\u00e9rieurs \u00e0 l\u2019entreprise.<\/p>\n\n\n\n<p><strong>La s\u00e9curisation du stockage est la cl\u00e9 de vo\u00fbte d\u2019une politique efficace de protection des donn\u00e9es sensibles<\/strong>.<\/p>\n\n\n\n<section class=\"product__section\" id=\"offre-banner\"><div class=\"product__section-container\"><p class=\"product__section-title\">Suite collaborative Oodrive<\/p><p class=\"product__section-description\">D\u00e9couvrez nos solutions SaaS qualifi\u00e9es SecNumCloud et certifi\u00e9es HDS, ISO 27001 et 27701, eIDAS.<\/p><\/div><div class=\"product__section-link\"><img decoding=\"async\" src=\"..\/..\/..\/..\/wp-content\/plugins\/oodrive-blog-banners\/src\/img\/LOGO-OODRIVE-Noir.svg\" class=\"product__section-logo\" alt=\"Oodrive\"\/><div class=\"cta\"><a href=\"https:\/\/www.oodrive.com\/fr\/apercu\/\">En savoir plus<\/a><\/div><\/div><\/section>\n\n\n\n<p>Un serveur local, install\u00e9 dans l\u2019entreprise, peut \u00eatre la cible de la cyberattaque ou devenir sa victime collat\u00e9rale, occasionnant la perte des donn\u00e9es et des sauvegardes qui auraient permis \u00e0 l\u2019organisation de retomber sur ses pattes rapidement. <\/p>\n\n\n\n<p>Le choix d\u2019un serveur ext\u00e9rieur (<em>data center<\/em>) pour le stockage de ces informations contribue \u00e0 renforcer leur s\u00e9curit\u00e9.<\/p>\n\n\n\n<p>Les enjeux relatifs \u00e0 la <strong>protection du patrimoine informationnel des entreprises<\/strong> deviennent de plus en plus importants \u00e0 mesure que les cyber risques augmentent. <\/p>\n\n\n\n<p>En effet, <strong>8 entreprises sur 10 craignent une intensification des attaques<\/strong>. Cette prise de conscience contraint \u00e0 adopter une vraie politique de s\u00e9curisation des donn\u00e9es en interne, qui passe \u00e0 la fois par la sensibilisation des collaborateurs et par la mise en place d\u2019outils adapt\u00e9s, comme l&rsquo;adoption d&rsquo;une <span style=\"text-decoration: underline;\"><a href=\"https:\/\/www.oodrive.com\/fr\/blog\/productivite\/digital-workplace-definition-avantages\/\">Digital workplace s\u00e9curis\u00e9e<\/a><\/span>.<\/p>\n\n\n\n<p>Le d\u00e9confinement est d&rsquo;ailleurs une p\u00e9riode pendant laquelle il faudra particuli\u00e8rement porter attention \u00e0 la s\u00e9curit\u00e9 des syst\u00e8mes informatiques.<\/p>\n\n\n\n<p>Il en va de la sant\u00e9 de l\u2019entreprise, de sa p\u00e9rennit\u00e9, mais aussi de sa r\u00e9putation&nbsp;: une organisation qui s\u2019av\u00e8re incapable de prot\u00e9ger ses propres donn\u00e9es sensibles aura toutes les peines du monde \u00e0 convaincre prospects et clients que leurs informations personnelles sont en s\u00e9curit\u00e9 sur ses serveurs\u2026<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les donn\u00e9es sensibles collect\u00e9es, stock\u00e9es et utilis\u00e9es par les entreprises forment un tout qu\u2019on appelle le \u00ab&nbsp;patrimoine informationnel&nbsp;\u00bb. Il est constitu\u00e9 d\u2019informations relatives au savoir-faire, aux collaborateurs, \u00e0 l\u2019\u00e9tat financier, aux d\u00e9cisions strat\u00e9giques, aux clients, etc. Autant d\u2019\u00e9l\u00e9ments qui pourraient mettre l\u2019organisation en danger s\u2019ils venaient \u00e0 tomber entre de mauvaises mains. Or, les risques [&hellip;]<\/p>\n","protected":false},"author":14,"featured_media":27480,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[1229],"class_list":["post-25989","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-securite-donnees"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.9 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Comment s\u00e9curiser les donn\u00e9es sensibles des entreprises ? - Oodrive<\/title>\n<meta name=\"description\" content=\"Les donn\u00e9es sensibles fondent le patrimoine informationnel des entreprises et doivent \u00eatre prot\u00e9g\u00e9es contre les cyberattaques.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Comment s\u00e9curiser les donn\u00e9es sensibles des entreprises ? - Oodrive\" \/>\n<meta property=\"og:description\" content=\"Les donn\u00e9es sensibles fondent le patrimoine informationnel des entreprises et doivent \u00eatre prot\u00e9g\u00e9es contre les cyberattaques.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.oodrive.com\/fr\/blog\/securite\/securite-donnees\/donnees-sensibles-entreprise\/\" \/>\n<meta property=\"og:site_name\" content=\"Oodrive\" \/>\n<meta property=\"article:published_time\" content=\"2021-04-19T17:33:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-09-17T10:01:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.oodrive.com\/wp-content\/uploads\/2020\/05\/securite-informatique-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"788\" \/>\n\t<meta property=\"og:image:height\" content=\"443\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"The oodrive team\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"The oodrive team\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.oodrive.com\/fr\/blog\/securite\/securite-donnees\/donnees-sensibles-entreprise\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.oodrive.com\/fr\/blog\/securite\/securite-donnees\/donnees-sensibles-entreprise\/\"},\"author\":{\"name\":\"The oodrive team\",\"@id\":\"https:\/\/www.oodrive.com\/#\/schema\/person\/3ea3600f300637f6e916964b1bb82908\"},\"headline\":\"Donn\u00e9es sensibles des entreprises : comment les s\u00e9curiser ?\",\"datePublished\":\"2021-04-19T17:33:00+00:00\",\"dateModified\":\"2024-09-17T10:01:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.oodrive.com\/fr\/blog\/securite\/securite-donnees\/donnees-sensibles-entreprise\/\"},\"wordCount\":2215,\"publisher\":{\"@id\":\"https:\/\/www.oodrive.com\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.oodrive.com\/fr\/blog\/securite\/securite-donnees\/donnees-sensibles-entreprise\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.oodrive.com\/wp-content\/uploads\/2020\/05\/securite-informatique-1.jpg\",\"articleSection\":[\"S\u00e9curit\u00e9 des donn\u00e9es\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.oodrive.com\/fr\/blog\/securite\/securite-donnees\/donnees-sensibles-entreprise\/\",\"url\":\"https:\/\/www.oodrive.com\/fr\/blog\/securite\/securite-donnees\/donnees-sensibles-entreprise\/\",\"name\":\"Comment s\u00e9curiser les donn\u00e9es sensibles des entreprises ? - Oodrive\",\"isPartOf\":{\"@id\":\"https:\/\/www.oodrive.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.oodrive.com\/fr\/blog\/securite\/securite-donnees\/donnees-sensibles-entreprise\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.oodrive.com\/fr\/blog\/securite\/securite-donnees\/donnees-sensibles-entreprise\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.oodrive.com\/wp-content\/uploads\/2020\/05\/securite-informatique-1.jpg\",\"datePublished\":\"2021-04-19T17:33:00+00:00\",\"dateModified\":\"2024-09-17T10:01:00+00:00\",\"description\":\"Les donn\u00e9es sensibles fondent le patrimoine informationnel des entreprises et doivent \u00eatre prot\u00e9g\u00e9es contre les cyberattaques.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.oodrive.com\/fr\/blog\/securite\/securite-donnees\/donnees-sensibles-entreprise\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.oodrive.com\/fr\/blog\/securite\/securite-donnees\/donnees-sensibles-entreprise\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.oodrive.com\/fr\/blog\/securite\/securite-donnees\/donnees-sensibles-entreprise\/#primaryimage\",\"url\":\"https:\/\/www.oodrive.com\/wp-content\/uploads\/2020\/05\/securite-informatique-1.jpg\",\"contentUrl\":\"https:\/\/www.oodrive.com\/wp-content\/uploads\/2020\/05\/securite-informatique-1.jpg\",\"width\":788,\"height\":443,\"caption\":\"S\u00e9curit\u00e9 des donn\u00e9es\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.oodrive.com\/fr\/blog\/securite\/securite-donnees\/donnees-sensibles-entreprise\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/www.oodrive.com\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"S\u00e9curit\u00e9\",\"item\":\"https:\/\/www.oodrive.com\/fr\/blog\/category\/securite\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"S\u00e9curit\u00e9 des donn\u00e9es\",\"item\":\"https:\/\/www.oodrive.com\/fr\/blog\/category\/securite\/securite-donnees\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"Donn\u00e9es sensibles des entreprises : comment les s\u00e9curiser ?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.oodrive.com\/#website\",\"url\":\"https:\/\/www.oodrive.com\/\",\"name\":\"Oodrive\",\"description\":\"Plateforme souveraine et s\u00e9curis\u00e9e, Oodrive permet de g\u00e9rer vos donn\u00e9es sensibles : partage, signature, sauvegarde et plus encore.\",\"publisher\":{\"@id\":\"https:\/\/www.oodrive.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.oodrive.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.oodrive.com\/#organization\",\"name\":\"Oodrive\",\"url\":\"https:\/\/www.oodrive.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.oodrive.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.oodrive.com\/wp-content\/uploads\/2021\/12\/oodrive_black_logo.svg\",\"contentUrl\":\"https:\/\/www.oodrive.com\/wp-content\/uploads\/2021\/12\/oodrive_black_logo.svg\",\"width\":132,\"height\":27,\"caption\":\"Oodrive\"},\"image\":{\"@id\":\"https:\/\/www.oodrive.com\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.oodrive.com\/#\/schema\/person\/3ea3600f300637f6e916964b1bb82908\",\"name\":\"The oodrive team\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.oodrive.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/www.oodrive.com\/wp-content\/uploads\/2022\/03\/logo-oodrive-equipe-integration-96x96.png\",\"contentUrl\":\"https:\/\/www.oodrive.com\/wp-content\/uploads\/2022\/03\/logo-oodrive-equipe-integration-96x96.png\",\"caption\":\"The oodrive team\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Comment s\u00e9curiser les donn\u00e9es sensibles des entreprises ? - Oodrive","description":"Les donn\u00e9es sensibles fondent le patrimoine informationnel des entreprises et doivent \u00eatre prot\u00e9g\u00e9es contre les cyberattaques.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"fr_FR","og_type":"article","og_title":"Comment s\u00e9curiser les donn\u00e9es sensibles des entreprises ? - Oodrive","og_description":"Les donn\u00e9es sensibles fondent le patrimoine informationnel des entreprises et doivent \u00eatre prot\u00e9g\u00e9es contre les cyberattaques.","og_url":"https:\/\/www.oodrive.com\/fr\/blog\/securite\/securite-donnees\/donnees-sensibles-entreprise\/","og_site_name":"Oodrive","article_published_time":"2021-04-19T17:33:00+00:00","article_modified_time":"2024-09-17T10:01:00+00:00","og_image":[{"width":788,"height":443,"url":"https:\/\/www.oodrive.com\/wp-content\/uploads\/2020\/05\/securite-informatique-1.jpg","type":"image\/jpeg"}],"author":"The oodrive team","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"The oodrive team","Dur\u00e9e de lecture estim\u00e9e":"10 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.oodrive.com\/fr\/blog\/securite\/securite-donnees\/donnees-sensibles-entreprise\/#article","isPartOf":{"@id":"https:\/\/www.oodrive.com\/fr\/blog\/securite\/securite-donnees\/donnees-sensibles-entreprise\/"},"author":{"name":"The oodrive team","@id":"https:\/\/www.oodrive.com\/#\/schema\/person\/3ea3600f300637f6e916964b1bb82908"},"headline":"Donn\u00e9es sensibles des entreprises : comment les s\u00e9curiser ?","datePublished":"2021-04-19T17:33:00+00:00","dateModified":"2024-09-17T10:01:00+00:00","mainEntityOfPage":{"@id":"https:\/\/www.oodrive.com\/fr\/blog\/securite\/securite-donnees\/donnees-sensibles-entreprise\/"},"wordCount":2215,"publisher":{"@id":"https:\/\/www.oodrive.com\/#organization"},"image":{"@id":"https:\/\/www.oodrive.com\/fr\/blog\/securite\/securite-donnees\/donnees-sensibles-entreprise\/#primaryimage"},"thumbnailUrl":"https:\/\/www.oodrive.com\/wp-content\/uploads\/2020\/05\/securite-informatique-1.jpg","articleSection":["S\u00e9curit\u00e9 des donn\u00e9es"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.oodrive.com\/fr\/blog\/securite\/securite-donnees\/donnees-sensibles-entreprise\/","url":"https:\/\/www.oodrive.com\/fr\/blog\/securite\/securite-donnees\/donnees-sensibles-entreprise\/","name":"Comment s\u00e9curiser les donn\u00e9es sensibles des entreprises ? - Oodrive","isPartOf":{"@id":"https:\/\/www.oodrive.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.oodrive.com\/fr\/blog\/securite\/securite-donnees\/donnees-sensibles-entreprise\/#primaryimage"},"image":{"@id":"https:\/\/www.oodrive.com\/fr\/blog\/securite\/securite-donnees\/donnees-sensibles-entreprise\/#primaryimage"},"thumbnailUrl":"https:\/\/www.oodrive.com\/wp-content\/uploads\/2020\/05\/securite-informatique-1.jpg","datePublished":"2021-04-19T17:33:00+00:00","dateModified":"2024-09-17T10:01:00+00:00","description":"Les donn\u00e9es sensibles fondent le patrimoine informationnel des entreprises et doivent \u00eatre prot\u00e9g\u00e9es contre les cyberattaques.","breadcrumb":{"@id":"https:\/\/www.oodrive.com\/fr\/blog\/securite\/securite-donnees\/donnees-sensibles-entreprise\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.oodrive.com\/fr\/blog\/securite\/securite-donnees\/donnees-sensibles-entreprise\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.oodrive.com\/fr\/blog\/securite\/securite-donnees\/donnees-sensibles-entreprise\/#primaryimage","url":"https:\/\/www.oodrive.com\/wp-content\/uploads\/2020\/05\/securite-informatique-1.jpg","contentUrl":"https:\/\/www.oodrive.com\/wp-content\/uploads\/2020\/05\/securite-informatique-1.jpg","width":788,"height":443,"caption":"S\u00e9curit\u00e9 des donn\u00e9es"},{"@type":"BreadcrumbList","@id":"https:\/\/www.oodrive.com\/fr\/blog\/securite\/securite-donnees\/donnees-sensibles-entreprise\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/www.oodrive.com\/es\/"},{"@type":"ListItem","position":2,"name":"S\u00e9curit\u00e9","item":"https:\/\/www.oodrive.com\/fr\/blog\/category\/securite\/"},{"@type":"ListItem","position":3,"name":"S\u00e9curit\u00e9 des donn\u00e9es","item":"https:\/\/www.oodrive.com\/fr\/blog\/category\/securite\/securite-donnees\/"},{"@type":"ListItem","position":4,"name":"Donn\u00e9es sensibles des entreprises : comment les s\u00e9curiser ?"}]},{"@type":"WebSite","@id":"https:\/\/www.oodrive.com\/#website","url":"https:\/\/www.oodrive.com\/","name":"Oodrive","description":"Plateforme souveraine et s\u00e9curis\u00e9e, Oodrive permet de g\u00e9rer vos donn\u00e9es sensibles : partage, signature, sauvegarde et plus encore.","publisher":{"@id":"https:\/\/www.oodrive.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.oodrive.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.oodrive.com\/#organization","name":"Oodrive","url":"https:\/\/www.oodrive.com\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.oodrive.com\/#\/schema\/logo\/image\/","url":"https:\/\/www.oodrive.com\/wp-content\/uploads\/2021\/12\/oodrive_black_logo.svg","contentUrl":"https:\/\/www.oodrive.com\/wp-content\/uploads\/2021\/12\/oodrive_black_logo.svg","width":132,"height":27,"caption":"Oodrive"},"image":{"@id":"https:\/\/www.oodrive.com\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.oodrive.com\/#\/schema\/person\/3ea3600f300637f6e916964b1bb82908","name":"The oodrive team","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.oodrive.com\/#\/schema\/person\/image\/","url":"https:\/\/www.oodrive.com\/wp-content\/uploads\/2022\/03\/logo-oodrive-equipe-integration-96x96.png","contentUrl":"https:\/\/www.oodrive.com\/wp-content\/uploads\/2022\/03\/logo-oodrive-equipe-integration-96x96.png","caption":"The oodrive team"}}]}},"_links":{"self":[{"href":"https:\/\/www.oodrive.com\/fr\/wp-json\/wp\/v2\/posts\/25989","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.oodrive.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.oodrive.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.oodrive.com\/fr\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/www.oodrive.com\/fr\/wp-json\/wp\/v2\/comments?post=25989"}],"version-history":[{"count":0,"href":"https:\/\/www.oodrive.com\/fr\/wp-json\/wp\/v2\/posts\/25989\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.oodrive.com\/fr\/wp-json\/wp\/v2\/media\/27480"}],"wp:attachment":[{"href":"https:\/\/www.oodrive.com\/fr\/wp-json\/wp\/v2\/media?parent=25989"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.oodrive.com\/fr\/wp-json\/wp\/v2\/categories?post=25989"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}