juin 20, 2024
Chaque année, la technologie semble devenir plus complexe et les fraudeurs trouvent de nouvelles façons d’essayer de voler des informations confidentielles. Il existe un besoin croissant de stratégies de protection des données dans les espaces professionnels et personnels. Des solutions complètes de protection des données qui incluent des documents électroniques, en ligne et papier peuvent aider à garantir la sécurité des données numériques et physiques au travail et à la maison.
Le terme « données confidentielles », tel qu’il est utilisé ici, fait généralement référence à toute information non publique. Il peut s’agir d’informations commerciales confidentielles, telles que des informations exclusives ou des prix. Il peut également s’agir de renseignements personnels, tels que le nom, l’adresse, l’adresse électronique, l’adresse IP, le numéro d’assurance sociale ou le numéro de téléphone d’une personne.
Selon le secteur d’activité, certaines informations confidentielles peuvent être réglementées. Les prestataires de soins de santé , par exemple, sont responsables de restreindre la divulgation d’informations de santé protégées conformément à la législation sur la protection de la vie privée. Cela comprend les renseignements sur la santé qui se rapportent, par exemple, à l’état de santé physique ou mental passé, présent ou futur d’une personne. De plus, certaines organisations financières sont tenues de protéger les informations sensibles sur les finances personnelles, telles que les numéros et les soldes de compte, les demandes de prêt et les demandes de carte de crédit ou de débit.
Les entreprises interrogées dans le rapport 2023 sur la protection des données de Shred-it® ont identifié quatre sources principales de violation de données : les tiers malveillants, les initiés malveillants, les partenaires et fournisseurs, et les erreurs des employés. Le rapport a révélé que 38 % de toutes les violations de données impliquaient des initiés malveillants : des employés au sein d’une organisation qui partagent des informations confidentielles avec des sources externes. Compte tenu de tous les gros titres sur les cyberattaques, cela contredit la croyance selon laquelle seuls les pirates et les cybercriminels sont responsables des violations de données. Bien qu’elles ne soient pas la principale source de violations de données, les violations impliquant une erreur des employés représentaient 50 % de toutes les violations de données signalées dans le sondage. Les organisations peuvent aider à atténuer ce type de violation de données en mettant en œuvre des politiques qui décrivent les directives de sécurité de l’information et de confidentialité et en fournissant une formation continue sur la sécurité des données, à la fois sur les risques numériques et physiques.
Les entreprises peuvent utiliser un large éventail de stratégies pour réduire leurs risques de violation de données. Certaines de ces actions incluent :
Avant de partager des informations confidentielles, découvrez pourquoi elles sont nécessaires et comment elles seront protégées. Soyez prudent en ligne et ne partagez pas trop de détails personnels sur les sites de réseaux sociaux. Définissez correctement les paramètres de confidentialité et de sécurité sur les services Web et les appareils. Lorsque vous envoyez des informations sensibles par SMS ou par e-mail, vérifiez les destinataires et la nécessité. Méfiez-vous des stratagèmes d’hameçonnage où les voleurs tentent de voler des renseignements personnels et financiers en envoyant des courriels ou des messages texte trompeurs.
Selon le rapport de l’Association of Certified Fraud Examiners (ACFE) sur la fraude professionnelle, on estime que les organisations perdent 5 % de leurs revenus à cause de la fraude chaque année1. Les gens doivent se méfier des tentatives en ligne et en personne de voler des informations confidentielles. Apprenez à reconnaître les différentes escroqueries en consultant des sites Web de confiance et en suivant une formation continue dispensée par les employeurs. Les courriels non sollicités, en particulier ceux qui nécessitent une action immédiate et contiennent des fautes d’orthographe ou autres, doivent être traités avec suspicion. Examinez les e-mails contenant des liens et des pièces jointes. En cas de doute, il est recommandé de n’ouvrir les e-mails ou de cliquer sur les liens que si et quand vous êtes en mesure de vérifier que l’expéditeur est connu et digne de confiance. Les employés doivent également signaler les e-mails suspects à l’aide d’une notification d’alerte d’hameçonnage au service informatique. Par exemple, un fraudeur peut demander des informations confidentielles par le biais d’un faux e-mail de cadeau de Noël. Une arnaque en personne pourrait être une personne se faisant passer pour un agent du recensement demandant des informations personnelles.
Protégez les données physiques et numériques en veillant à ce qu’elles soient verrouillées lorsqu’elles ne sont pas utilisées. Verrouillez physiquement les appareils électroniques et utilisez les verrous informatiques disponibles comme la biométrie et les clés de sécurité. Choisissez des mots de passe forts (pas le mot de passe par défaut ou un mot de passe facile à deviner) et n’utilisez pas le même sur différents comptes. Placez les documents physiques dans des armoires verrouillées lorsque vous n’en avez plus besoin. La mise en œuvre d’une politique de bureau propre peut aider à protéger les données physiques et numériques. La politique permet de s’assurer que les documents physiques sont déchiquetés ou verrouillés et que tous les appareils informatiques sont protégés chaque fois qu’un employé quitte un espace de travail.
Que vous fassiez des affaires à l’extérieur du bureau ou que vous vous occupiez d’affaires personnelles dans un espace public, comme les opérations bancaires, les impôts ou les achats en ligne, utilisez un réseau privé virtuel (VPN). Même si un appareil est protégé par un mot de passe, prendre des mesures supplémentaires permet de s’assurer que les utilisateurs non autorisés ne trouvent pas d’accès virtuel à des informations privées.
Que vous vous débarrassiez d’informations à la maison ou au bureau, ne jetez pas les données confidentielles à la poubelle ou au bac de recyclage. Ces processus d’élimination n’empêcheront pas les criminels de trier des piles de papier pour trouver des informations privées. Lorsque les documents ont atteint leur fin de vie, les documents confidentiels doivent être jetés dans un contenant verrouillé destiné au déchiquetage avant d’être éliminés, en utilisant des services de déchiquetage comme Shred-it®.
Découvrez comment Shred-it® peut vous aider à protéger vos informations confidentielles professionnelles et personnelles grâce à la destruction sécurisée de documents et d’appareils® électroniques.
*Cet article est uniquement à titre d’information générale et ne doit pas être interprété comme un avis juridique sur des faits ou des circonstances spécifiques.
1. Fraude professionnelle 2024 : Rapport aux Nations p. 4