Ces derniers temps, l’engouement pour le phénomène de la « Blockchain » révèle les préoccupations qui entourent la sécurité des données. Cette technologie doit sa réputation à son caractère inviolable. Dans un monde où la quantité de données ne cessent de croître, en même temps que leur transmission, la cybersécurité est devenue un véritable enjeu de société. Les entreprises sont en première ligne, notamment avec le développement du télétravail. En effet, de multiples risques pèsent sur celles-ci avec des conséquences qui peuvent s’avérer désastreuses. Selon une étude, 67% des entreprises auraient subi un piratage de leurs données. Ces évènements ont des conséquences directes et indirectes sur le fonctionnement des entreprises.

1. Qu’entend-on pas sécurité des données et intégrité des données

Les termes de sécurité et d’intégrité des données sont souvent confondus. Pourtant, ils renvoient à des réalités bien différentes. Ces notions sont cependant difficiles à définir puisque leur sens dépend du champ dans lequel elles sont employées. Ainsi, du point de vue juridique, la sécurité des données s’entend du pouvoir de garantir leur confidentialité. L’intégrité renvoie au pouvoir de garantir leur authenticité. En IT, la sécurité correspond à l’ensemble des mesures prises pour faire obstacle à la corruption des données. L’intégrité désigne quant à elle les méthodes et processus qui permettent tant la protection physique que logique d’une base de données.

2. Les principaux risques en matière de sécurité et d’intégrité

a- Les risques matériels et les défaillances informatiques

Si la sémantique informatique renvoie au champ lexical de l’immatériel, (Cloud, numérique, dématérialisé, etc.) force est de reconnaître que le stockage comme le transfert des données nécessitent des supports matériels, qu’il s’agisse d’un serveur, d’un disque dur ou d’un ordinateur. Aussi, une inondation, un incendie ou une destruction volontaire de ces supports matériels est susceptible de provoquer des défaillances informatiques. Le vol ou le sabotage de matériel ou de logiciel est aussi un facteur de risque à prendre en considération.

b- Erreurs humaines

Le danger ne vient pas toujours de l’extérieur, comme l’illustre la malencontreuse aventure vécue par une multinationale du médicament. Lors de la mise en place d’un nouveau logiciel, un bug est survenu empêchant l’accès aux données de l’entreprise durant plusieurs mois, entraînant la perte de 78% de son CA. Les erreurs humaines sont par conséquent un facteur de risques non négligeables. Ces erreurs humaines, impactant la sécurité et l’intégrité des données, peuvent aussi concerner la saisie, la transmission ou l’utilisation. Il peut également s’agir d’erreurs dans la conception des logiciels ou dans leur exploitation.

c- Le hacking

Le « hacking » ou piratage informatique s’est démocratisé sur la Toile. Les cyberattaques sont devenues quotidiennes pour les entreprises et prennent des formes diverses. L’introduction d’un « malware » ou logiciel malveillant au sein des systèmes de l’entreprise est monnaie courante. Il en existe différents types avec des finalités différentes. Les logiciels espions (Spywares) exploitent les failles de sécurité et ont vocation à surveiller l’activité de l’entreprise, sinon à dérober des informations financières ou personnelles. Les ransomwares sont des logiciels qui procèdent au cryptage des données de l’entreprise et exigent le paiement d’une somme d’argent pour obtenir le décryptage. Les hackers ou pirates informatiques pénètrent également par d’autres voient que les ordinateurs, compte tenu de l’interconnexion des appareils. A cela, il convient d’ajouter le « déni de service », procédé qui vise à rendre indisponible un site web, par la saturation du réseau ou du serveur ou encore la duplication qui consiste à remplacer la page d’accueil du site officiel par un site clone, par l’entremise duquel des informations sensibles sont collectées. Il s’agit là de la principale menace en matière de sécurité et d’intégrité des données que les RSSI doivent prendre en considération.

Il reste que la liste des procédés malveillants n’a pour limite que l’imagination du hacker. C’est pourquoi, les RSSI doivent accorder une place fondamentale à la sécurité et à l’intégrité des données, d’autant que la loi fait peser sur le responsable du fichier, donc l’entreprise, une obligation de sécurité.