"Etre vigilants sans être paranoïaques"

Dans un monde de plus en plus dominé par l'informatique, sommes-nous assez vigilants pour faire barrage à ceux qui "ne veulent que du bien" à nos données diverses et variées, et surtout sensibles ?

M. David Toulotte au cours de sa conférence.
M. David Toulotte au cours de sa conférence.

Une conférence a été donnée, voici quelques semaines, sous l’égide de Cap numeric, au Cercle amical maritime de Calais sur le thème de la sécurisation des données de l’entreprise. Le conférencier était David Toulotte, salarié d’ArcelorMittal mais aussi officier de réserve de la Gendarmerie nationale, spécialisé dans l’intelligence économique. Face aux tentatives de piratage que peut subir tout internaute, qu’il tape sur son clavier personnel ou professionnel, M. Toulotte estime que «l’humain peut être la meilleure barrière, mais aussi la pire».

Revue de détail. L’ancien militaire s’est livré à une revue de détail. Que faut-il protéger ? Les données à caractère personnel mais aussi celles traitées par l’entreprise à laquelle l’internaute collabore. De qui s’agit-il ? De toutes les personnes dont les données sont traitées, à l’intérieur comme à l’extérieur de l’entreprise. Où protéger les données de l’entreprise ? Réponse : «La procédure est une procédure applicable à l’ensemble de l’entreprise et de ses employés. Elle est valable dans toutes ses filiales, y compris hors des frontières.»

Quelques mesures simples. M. Toulotte a rappelé à son auditoire quelques mesures simples, à effectuer régulièrement. Ainsi, changer les mots de passe qui combineront, si possible, des lettres en minuscule et en majuscule avec des chiffres. Les appareils portables ne seront pas laissés sans surveillance et seront équipés d’un système de verrouillage par mot de passe. L’antivirus sera à jour et les données seront cryptées. On ne se connectera qu’à des réseaux fiables, on ne se connectera pas aux sites illégaux… Quant aux mails, ils se devront d’ être «courtois, professionnels et sérieux». La plus grande circonspection est conseillée vis-à-vis des messages non sollicités et des pièces jointes suspectes.

Ah ! les réseaux sociaux. Vigilance aussi sur les réseaux sociaux et ce que les professionnels nomment «l’ingénierie sociale». Laquelle, selon M. Toulotte, «est passée de la blague à des activités lucratives». Méfiance, car nombreux sont ceux qui ont pour but d’obtenir des informations confidentielles ou des accès à des systèmes par la ruse.

Tout doit être sous contrôle. Afin de protéger les données sensibles de l’entreprise, tout doit être sous contrôle, y compris des appareils auxquels on ne penserait pas forcément au premier abord, comme les photocopieuses ou les imprimantes personnelles. «Les vulnérabilisations d’un système doivent être connues pour pouvoir y remédier. Une seule qui subsisterait serait capable de détruire l’ensemble», a martelé M. Toulotte qui a toutefois incité ses auditeurs à «être vigilants sans être paranoïaques»…       

Hervé Morcrette

David Toulotte au cours de sa conférence.