Les réseaux sociaux sont-ils toxiques ?
Alors que les réseaux sociaux poursuivent une croissance exponentielle, les entreprises font face à de nouveaux défis en matière de sécurité informatique. Le point sur la réduction des risques avec Taher Elgamal, consultant Sécurité.
Je m'abonneLes employés partagent chaque jour des informations de leur entreprise via les réseaux sociaux et autres canaux numériques, et celle-ci encourage même un échange élargi avec les partenaires et les clients. Bien que ce partage de l'information génère souvent des interactions métier bénéfiques améliorant le service client et renforçant la valeur de la marque d'une entreprise, de tels échanges peuvent aussi s'avérer toxiques lorsque des informations commerciales sensibles sont partagées sans l'autorisation de l'entreprise. Or, les entreprises éprouvent des difficultés à gérer en permanence le partage des informations, quels que soient le lieu et la manière dont il s'effectue.
Voici quelques mesures à prendre en compte pour réduire les risques et éviter un partage de l'information avec les mauvaises parties :
1. Intégrer directement les clients et partenaires. Les entreprises sociales devraient s'efforcer de créer des connexions qui favorisent des échanges de données plus rapides et précis, tout en maintenant une communication sécurisée avec leurs clients et partenaires.
2. Disposer d'une visibilité sur toutes les interactions métier. La prévention des fuites d'informations et le maintien d'un contrôle des points d'entrée des données d'entreprise ne s'avèrent possibles que si les équipes informatiques disposent d'une visibilité de bout en bout sur tous les échanges de données.
3. Encourager les bonnes connexions. Les entreprises devraient personnaliser les règles et politiques de sécurité informatique, grâce à la gestion automatisée des règles et la mise en place d'une gestion à clé publique, PKI si possible.
4. Se connecter directement aux points d'accès critiques. Les entreprises devraient permettre à leurs employés de partager l'information en leur offrant des lignes de communication directes et sécurisées avec le monde extérieur.
5. Prendre la conformité au sérieux. Les entreprises sociales nécessitent des outils d'analyse intégrés pour respecter les exigences des autorités réglementaires de leur secteur et autres organismes de contrôle.
6. Renforcer la culture. Sensibiliser les employés et les former aux méthodes de connectivité privilégiées de l'entreprise.
7. Utiliser de manière adéquate les technologies de prévention des fuites de données. Les technologies de prévention des fuites de données devraient être utilisées en tant que “filet de sécurité” afin de suivre les communications et fournir des informations de conformité. Elles ne devraient pas servir à gérer les relations courantes entre l'entreprise et ses partenaires. Les entreprises adoptant ces mesures se protégeront contre les dangers potentiels des réseaux sociaux, bénéficieront pleinement de leurs précieux atouts et satisferont les préférences de travail des collaborateurs connectés.
Taher Elgamal est un cryptographe américain d'origine égyptienne. Il est l'auteur éponyme d'un algorithme de cryptographie à clé publique qui est devenu la base du système DSA standardisé par le NIST, plus connu sous le nom de Digital signature standard (DSS). Taher Elgamal a également participé activement à la création du protocole SET (Secure electronic transaction) et à d'autres protocoles de paiements sur Internet.