15.01.2017 Views

REVUE

revue256bd

revue256bd

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

dossier<br />

LES PérIPHérIQuES uSB En EnTrEPrISE : LES PréCAuTIonS À PrEnDrE<br />

L’auteur<br />

Ludovic HAYE est Expert IT en systèmes ERP<br />

(SAP) à l’international, Certifications SAP des<br />

systèmes ERP. Il est membre de la SNIPF<br />

(Société Nationale des Ingénieurs Professionnels<br />

de France) et conseiller auprès des divisions de<br />

sûreté niveau groupe.<br />

Chef d’escadron de la Réserve citoyenne de la<br />

Gendarmerie Nationale, il intervient en<br />

Intelligence économique dans les Brigades<br />

Territoriales et les écoles (en lien avec les BPDJ).<br />

Il intervient régulièrement lors du Forum du Rhinsupérieur<br />

sur les Cybermenaces (FRC) à l’ENA de<br />

Strasbourg depuis 2011 (sécurité des<br />

périphériques USB, les bonnes pratiques du<br />

Cloud, la sécurité des Moyens de paiement,<br />

l’authentification et la signature électronique<br />

comme moyen de prévention etc.). Il est partie<br />

aux Rencontres de la SIM de MULHOUSE (juin<br />

2016) : « La Cybersecurité : Comment protéger<br />

efficacement son entreprise ». Contributeur<br />

ponctuel au sein du CRIE (Comité Régional pour<br />

l'Intelligence Economique), il est délégué<br />

Régional (Alsace) de l’ANAJ-IHEDN. Élu local, il<br />

est en charge des finances, du développement<br />

numérique et des Nouvelles Technologies.<br />

systèmes de sauvegardes en vigueur. Pour<br />

rappel, une clé uSB n’est autre qu’un<br />

morceau de carte électronique qui possède<br />

un nombre de cycles de lectures/écritures<br />

limité et connu à l’avance. De plus, une<br />

mauvaise utilisation réduit leur durée de vie<br />

(ex : déconnexion sauvage),<br />

• Plus globalement, créer et mettre en place<br />

une politique relative aux usages de la clé<br />

uSB en entreprise (procédures, affecter une<br />

clé par usage etc.)<br />

D’une manière générale il ne s’agit pas<br />

d’interdire mais d’utiliser sous condition. Si<br />

certains points peuvent être mal vécus par le<br />

personnel, ils sont aussi là pour les protéger<br />

car les conséquences juridiques et financières<br />

peuvent être colossales.<br />

Les conséquences juridiques<br />

La perte de données personnelles ou<br />

confidentielles (commerciales, médicales etc.)<br />

constitue un manquement grave à la loi<br />

Informatique et Liberté (CnIL). Ce dernier<br />

peut être, dans certains cas, complété par un<br />

second manquement à l’obligation de<br />

sécuriser ses données. Dans les 2 cas, une<br />

peine d’emprisonnement peut être<br />

prononcée, à laquelle peut s’ajouter une<br />

sanction pécuniaire pouvant aller jusqu’à 300<br />

000€, sans parler du discrédit en termes<br />

d’image et de réputation pour le consultant<br />

ou l’entreprise qui a égaré la clé.<br />

En conclusion, dans un contexte<br />

d’interconnexion croissante entre les sphères<br />

personnelle et professionnelle, couplé au<br />

phénomène de ByoD (Bring your own<br />

Device) ou de bureau mobile, on voit mal<br />

comment une entreprise pourrait interdire<br />

strictement à ses salariés l’utilisation de leurs<br />

périphériques personnels. Tout réside<br />

finalement dans l’équilibre entre les droits des<br />

salariés sur leur lieu de travail et les pouvoirs<br />

des employeurs afin d’œuvrer pour le bon<br />

fonctionnement de leur entreprise.<br />

Cela dit, nous avons vu précédemment que<br />

les dangers potentiels engendrés par ces<br />

appareils (uSB le plus souvent) peuvent être<br />

qualifiés d’inversement proportionnels à la<br />

taille de ces derniers. Les entreprises ont<br />

longtemps négligé cette faille de sécurité.<br />

Elles n’ont d’autres choix aujourd’hui que de<br />

mettre en place une organisation permettant<br />

d’encadrer de manière draconienne<br />

l’utilisation qui est faite de ces appareils, afin<br />

d’éradiquer efficacement les problèmes de<br />

sécurité intrinsèques.<br />

72<br />

Revue de la Gendarmerie Nationale 4 e trimestre 2016

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!