Ne laissez plus aucune trace de vos données confidentielles...
Ne laissez plus aucune trace de vos données confidentielles...
Au bureau, une gestion irréprochable des informations et des documents à votre disposition est vitale, d'autant plus lorsque ces données sont stratégiques ou concernent des usagers privés (clients, patients...)
Car la protection des données confidentielles de l'entreprise : études de marché, recherche et développement, lancement de nouveaux produits, stratégies commerciales, est tout autant importante que le respect de la loi qui vous oblige à protéger les informations de tiers. Ainsi, la loi Informatique et Libertés du 6 janvier 1978 prévoit des peines pouvant aller jusqu'à 5 ans d'emprisonnement et 300 000 € d'amende pour le responsable d'une société s'il est avéré que les mesures nécessaires à la protection des données n'ont pas été prises. Voici donc quelques conseils pour gérer au mieux vos données.
Les conseils ci-dessous ne sont bien entendu pas exhaustifs et ne remplacent en aucune façon un audit interne effectué avec l'aide d'un professionnel sur la prévention des risques de fuites d'information. Pour vous aider à évaluer et gérer ces risques, l'AFNOR a par ailleurs mis à votre disposition, depuis décembre 2014, un guide de bonnes pratiques appelé BP Z90-001 - Prévention et gestion de la fuite d'informations - Protection du patrimoine informationnel.
En tant qu'entreprise, le volume de documents à gérer est conséquent et peut revêtir plusieurs formes : papier, numérique, optique... Alors qu'Internet a grandement facilité l'accès à l'information, il a également fait évoluer à grande vitesse notre façon de la gérer au quotidien, voire parfois même, de perdre le contrôle de l'information qui peut être diffusée en temps réel sur un très grand nombre de sites et ce, qu'elle soit légale et authentique, ou non.
Pour vous donner ces quelques conseils de sécurisation de l'information, nous nous intéresserons plutôt au cycle de vie d'un document, de sa conception à sa fin de vie, en considérant que celui-ci est élaboré sur un ordinateur et que son niveau de confidentialité est élevé. Nous prendons comme exemple un plan de communication sur un nouveau produit.
Votre entreprise a imaginé un nouveau produit qui va révolutionner le marché de votre secteur d'information : de la recherche à sa production, aucune information n'a filtré sur celui-ci et il devrait créer la surprise que vous espérez et générer d'importants volumes de vente.
Pour son lancement, vous souhaitez mettre en place un plan de communication sur-mesure, ingénieux, marquant les esprits et à la hauteur de l'innovation que ce produit apporte. Pour cela, vous organisez des réunions avec les différents services et prestataires concernés. Et évidemment, le risque de fuite d'une information croît avec le nombre de personnes en ayant connaissance. Nos conseils à ce stade :
Insister également sur ce fait : lorsque vos collaborateurs souhaitent jeter leurs prises de note, elles doivent être détruites avec une broyeuse à papier disposant d'un haut niveau de sécurité. Si les données sont informatisées, il est préférable qu'elles restent au sein de l'entreprise et qu'elles n'en sortent pas (ou sur un réseau ou un cloud hautement sécurisé).
Le saviez-vous ? Selon une étude du Ponemon Institute(1), en France, 6 employés sur 10 ayant quitté leur entreprise dans les 12 derniers mois conserveraient des données confidentelles appartenant à leur ancienne entreprise. Limitez votre confiance à un groupe restreint de personnes !
Après avoir planché pendant des semaines, les différents interlocuteurs sont en accord : un plan de communication est rédigé sur le poste informatique du responsable de projets marketing pour caler toutes les tâches à effectuer :
Bien souvent, ce plan est transmis en interne pour validation : si des brouillons par papier existent, dès que vous n'en avez plus besoin, détruisez-les avec un destructeur de documents. De même, supprimez les copies de vos ordinateurs et messageries lorsque vous n'en avez plus besoin.
Vous pouvez également opter pour un outil de versioning (sur réseau interne ou cloud hautement sécurisé) de façon à créer un document partagé, mis à jour au fur et à mesure des corrections de chacun et avec la possibilité de retrouver, à tout moment, une version antérieure en cas d'erreur. Dans ce cas, tous les postes informatiques doivent être sécurisés.
Le plan de communication est rédigé et validé, il doit désormais être transmis aux différents intervenants :
Si le support du document (ordinateur, téléphone, clé USB, CD...) tombe en panne, ne pas le jeter en l'état : détruisez-le avec une broyeuse multimédia adaptée et disposant d'un haut niveau de sécurité.
Parce que, même lorsque leur utilité est dépassée, votre plan de communication et les différents autres données satellites autour de votre projet de lancement peuvent faire état de données confidentielles (budgets, données personnelles, fichiers de prospection, participants à des jeux-concours...), ils ne doivent pas être laissés sans surveillance à la portée de tous et encore moins être jetés à la poubelle en l'état.
Notre conseil : détruisez-les, encore ! De plus, lorsque ces données concernent des tiers, la CNIL vous oblige à leur destruction une fois leur finalité atteinte.
Notre équipe commerciale est à votre disposition pour vous conseiller et vous guidera pour le choix de la solution la plus adaptée à vos besoins. Notre boutique en ligne Destructeur-Documents.fr vous propose de nombreux modèles de broyeuses de documents, adaptés à tous les besoins et à tous les budgets.
Pour vous aider dans votre choix, nous vous invitons à consulter également notre article sur les différents niveaux de sécurité de destruction du document.
(1) What’s Yours is Mine: How Employees are Putting Your Intellectual property at Risk, 2013, Ponemon Institute