{"id":5771,"date":"2014-05-20T09:39:55","date_gmt":"2014-05-20T19:39:55","guid":{"rendered":"http:\/\/www.net.pf\/?p=5771"},"modified":"2017-06-06T22:59:27","modified_gmt":"2017-06-07T08:59:27","slug":"tahiti-infos-leo-letouzey-protege-les-donnees-sensibles-des-entreprises","status":"publish","type":"post","link":"https:\/\/www.service-public.pf\/dgen\/tahiti-infos-leo-letouzey-protege-les-donnees-sensibles-des-entreprises\/","title":{"rendered":"Tahiti infos : L\u00e9o Letouzey prot\u00e8ge les donn\u00e9es sensibles des entreprises"},"content":{"rendered":"

Alors que les entreprises sont de plus en plus d\u00e9pendantes de l\u2019outil informatique, leurs donn\u00e9es confidentielles sont de plus en plus expos\u00e9es. Destruction accidentelle, employ\u00e9s indiscrets ou m\u00eame pirates informatiques sont autant de dangers.<\/b>\u00a0Et pour y rem\u00e9dier, les entreprises polyn\u00e9siennes sont bloqu\u00e9es par le manque de solutions techniques disponibles sur le territoire. Mais il y a tout de m\u00eame des experts comme L\u00e9o Letouzey qui \u0153uvrent pour garantir l\u2019int\u00e9grit\u00e9 de cette ressource vitale. Il nous explique quelles strat\u00e9gies mettre en place pour se prot\u00e9ger :<\/p>\n

Que regroupe le terme \u00ab s\u00e9curit\u00e9 informatique \u00bb ?<\/b>
\nLa s\u00e9curit\u00e9 informatique est un domaine assez large et tr\u00e8s souvent les utilisateurs des syst\u00e8mes informatiques ne disposent que d’une vision tronqu\u00e9e de ce qu’elle peut repr\u00e9senter. Typiquement, un usager lambda ne s’inqui\u00e9tera au mieux que des virus informatiques, mais combien aujourd’hui font des sauvegardes de leurs donn\u00e9es personnelles ?
\nSi demain vous perdez votre t\u00e9l\u00e9phone ou que votre ordinateur br\u00fble, sans sauvegardes vous perdrez toutes vos photos de vacances ! Une entreprise aura sans doute mis en place ces outils de sauvegardes, mais comment s’assurer que les donn\u00e9es ne quittent pas la soci\u00e9t\u00e9 ? Pour r\u00e9sumer, la s\u00e9curit\u00e9 informatique peut \u00eatre r\u00e9duite \u00e0 trois principes : La disponibilit\u00e9, la confidentialit\u00e9 et l’int\u00e9grit\u00e9 des donn\u00e9es.<\/p>\n

Que signifient ces trois principes ?<\/b>
\nLa disponibilit\u00e9 des donn\u00e9es est le fait d’assurer que l’information est disponible quand on en a besoin. La confidentialit\u00e9 consiste \u00e0 s’assurer que seules les personnes autoris\u00e9es peuvent acc\u00e9der aux informations. Enfin l’int\u00e9grit\u00e9 permet d’assurer que les donn\u00e9es n’ont pas \u00e9t\u00e9 alt\u00e9r\u00e9es de quelques sortes que ce soit.<\/p>\n

Pouvez-vous nous donner des exemples concrets ?<\/b>
\nLa disponibilit\u00e9 des donn\u00e9es aura un sens diff\u00e9rent en fonction des contextes. Typiquement, pour un site internet cela signifie que celui-ci doit \u00eatre accessible en ligne 24h\/24, 7J\/7, imm\u00e9diatement et depuis n’importe o\u00f9 sur la plan\u00e8te. Mais pour des donn\u00e9es d’entreprise ce besoin est beaucoup plus limit\u00e9. Tr\u00e8s souvent l’acc\u00e8s ne se fait que depuis les bureaux aux heures ouvrables.
\nLa confidentialit\u00e9 permet par exemple de s’assurer que personne ne lira vos mails hormis vous et le destinataire. C’est \u00e9galement s’assurer que seul le responsable financier de l’entreprise acc\u00e8de aux donn\u00e9es comptables.
\nEnfin l’int\u00e9grit\u00e9 permet d’assurer la validit\u00e9 des donn\u00e9es. Cela veut \u00e9videment dire pr\u00e9venir les modifications frauduleuses, mais dans des espaces de travail de plus en plus collaboratifs, cela veut \u00e9galement dire \u00eatre assur\u00e9 de disposer de la derni\u00e8re version d’un document.<\/p>\n

Comment s\u2019organise cette protection des donn\u00e9es dans l\u2019entreprise ?<\/b>
\nLa s\u00e9curit\u00e9 informatique se d\u00e9finit au cas par cas. Il faut identifier les donn\u00e9es, on ne prot\u00e8ge pas de la m\u00eame fa\u00e7on les donn\u00e9es comptables et les photos du dernier repas d’entreprise. Il faut identifier les droits d’acc\u00e8s sur ces donn\u00e9es, d\u00e9finir des strat\u00e9gies de sauvegardes, des processus d’\u00e9change de donn\u00e9es entre utilisateurs, etc. Tout est histoire de compromis : comment rendre les donn\u00e9es disponibles au maximum sans enfreindre les r\u00e8gles de confidentialit\u00e9. Autre compromis : il est pr\u00e9f\u00e9rable de stocker les sauvegardes ailleurs, ainsi si votre b\u00e2timent br\u00fble votre sauvegarde reste sauve. Mais cela sous-entend de ‘sortir’ les donn\u00e9es de votre entreprise, ce qui peut les exposer \u00e0 \u00eatre vol\u00e9es.
\nAu sein de l\u2019entreprise, les acteurs qui d\u00e9finissent cette gestion sont vari\u00e9s. La direction d\u00e9finit les grandes lignes et les contraintes, le service informatique pr\u00e9sente les possibilit\u00e9s et les limites techniques, la comptabilit\u00e9 valide les co\u00fbts, et bien s\u00fbr les usagers \u00e9noncent leurs besoins.<\/p>\n

Avons-nous des contraintes particuli\u00e8res \u00e0 la Polyn\u00e9sie ?<\/b>
\nOui, et elles sont multiples. Prenons deux exemples. Tout d’abord, une soci\u00e9t\u00e9 qui dispose de plusieurs sites \u00e9parpill\u00e9s sur plusieurs \u00eeles. L’absence de solutions internet professionnelles fait qu’aujourd’hui les \u00e9changes de donn\u00e9es se font par mail, par cl\u00e9 USB, par fax… Cela limite grandement la disponibilit\u00e9 des donn\u00e9es et met en p\u00e9ril leur confidentialit\u00e9. Qui n’a jamais \u00e9gar\u00e9 une cl\u00e9 USB ?
\nEnsuite, je reprendrai l’exemple des sauvegardes. En France et dans le reste du monde, des solutions de sauvegarde en ligne (Cloud) existent. Ici on manque d’une part de solutions de ce genre et d’autre part les d\u00e9bits actuels ne permettent pas de mettre en place ce type de services \u00e0 des couts raisonnables.<\/p>\n

L\u00e9o Letouzey, consultant en s\u00e9curit\u00e9 informatique<\/b>
\nL\u00e9o Letouzey a obtenu en 2008 un master en cryptologie et s\u00e9curit\u00e9 informatique \u00e0 Bordeaux, puis un doctorat en S\u00e9curit\u00e9 Informatique (S\u00e9curit\u00e9 des M\u00e9ta-Donn\u00e9es pour le Web S\u00e9mantique) \u00e0 l\u2019UPF. Depuis, il est devenu consultant et est responsable s\u00e9curit\u00e9 des syst\u00e8mes d\u2019information chez Vittoria Conseil. L\u00e9o est \u00e9galement actif dans le monde des start-ups puisqu\u2019il a d\u00e9velopp\u00e9 la partie syst\u00e8me et r\u00e9seau de la jeune pousse polyn\u00e9sienne Yuxuh.<\/p>\n","protected":false},"excerpt":{"rendered":"

Alors que les entreprises sont de plus en plus d\u00e9pendantes de l\u2019outil informatique, leurs donn\u00e9es confidentielles sont de plus en plus expos\u00e9es. Destruction accidentelle, employ\u00e9s indiscrets ou m\u00eame pirates informatiques sont autant de dangers.\u00a0Et pour y rem\u00e9dier, les entreprises polyn\u00e9siennes sont bloqu\u00e9es par le manque de solutions techniques disponibles sur le territoire. Mais il y […]<\/p>\n","protected":false},"author":4,"featured_media":5772,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_seopress_robots_primary_cat":"","_seopress_titles_title":"","_seopress_titles_desc":"","_seopress_robots_index":"","footnotes":""},"categories":[1308,76],"tags":[85,77,88],"_links":{"self":[{"href":"https:\/\/www.service-public.pf\/dgen\/wp-json\/wp\/v2\/posts\/5771"}],"collection":[{"href":"https:\/\/www.service-public.pf\/dgen\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.service-public.pf\/dgen\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.service-public.pf\/dgen\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.service-public.pf\/dgen\/wp-json\/wp\/v2\/comments?post=5771"}],"version-history":[{"count":0,"href":"https:\/\/www.service-public.pf\/dgen\/wp-json\/wp\/v2\/posts\/5771\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.service-public.pf\/dgen\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/www.service-public.pf\/dgen\/wp-json\/wp\/v2\/media?parent=5771"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.service-public.pf\/dgen\/wp-json\/wp\/v2\/categories?post=5771"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.service-public.pf\/dgen\/wp-json\/wp\/v2\/tags?post=5771"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}