Sécuriser n'est pas verrouiller. Protéger n'est pas interdire. Défendre n'est pas restreindre. Des données sécurisées, c'est la possibilité pour les collaborateurs de travailler plus librement et plus efficacement. Mais comment instaurer cette culture dans l'entreprise ?

Elles font régulièrement les gros titres dans les médias. Les failles de sécurité touchent tous les types d'entreprises (de la distribution à la santé, en passant par les sites de rencontres). Ces événements ont au moins un intérêt puisqu'ils constituent à chaque fois une nouvelle occasion pour sensibiliser le public aux menaces et aux vulnérabilités qui peuvent toucher les informations avec lesquelles il travaille au quotidien.
De nombreuses études ont montré que les violations de données ne sont généralement pas dues à des défaillances logicielles ou matérielles, mais à des erreurs humaines. En d'autres termes, même si les antivirus et pare-feux nouvelle génération sont de plus en plus sophistiqués, leur efficacité dépend de celle de leurs utilisateurs (si tant est qu'ils les utilisent).
Le nombre croissant d'incidents doit servir d'avertissement ; la sécurité des informations doit être une responsabilité partagée par tous au sein de l'entreprise. Les employés, les partenaires commerciaux et toute autre personne ayant accès aux données sensibles ne doivent plus envisager la sécurité comme une contrainte. Elle doit être perçue comme un élément indispensable pour la croissance de l'entreprise et devenir une valeur fondamentale de l'organisation.
Les salariés ne doivent pas se réfugier dans leur bureau par crainte des cybercriminels et des vulnérabilités auxquels ils pourraient s'exposer par inadvertance. L'évolution d'une entreprise sur le marché mondial actuel passe par une prise de risque intelligente. Les salariés sont soumis à certaine forme de pression pour accomplir leur travail, accélérer la cadence ou faire preuve de plus d'agilité commerciale. Ils peuvent donc être facilement tentés de ne pas suivre à la lettre les protocoles et processus de sécurité. Établir une culture de sécurité, c'est s'assurer que ces quelques inévitables entorses au règlement se feront de la façon la plus intelligente possible, par des employés au fait des menaces informatiques actuelles.
que les collaborateurs contournent les règles.”
Pour mettre en place une telle culture, le mot d'ordre est une communication claire et précise. Il ne s'agit pas d'évoquer le spectre de simples possibilités ou du « père Fouettard » que vous pensez affronter, mais de communiquer sur des performances réelles et documentées et sur la nature de la menace. Les salariés doivent connaître les méthodes utilisées par les hackers pour mieux éviter les pièges. Je sais par expérience que quand on parle sincèrement et qu'on partage des données réelles, plutôt que des probabilités ou des possibilités lointaines, on est pris au sérieux et la confiance s'installe rapidement. C'est lorsqu'ils ne croient pas au sérieux et à la réalité de la menace que les collaborateurs contournent les règles.
Aristote a dit en substance qu'un « homme n'est vertueux que s'il agit sans crainte de punition ou désir de récompense ». Même si nous pensons que l'homme évolue, l'employé vertueux, au sens où l'entendait Aristote, n'est pas la norme. L'homme apprend à envisager les conséquences assez tôt, et les entreprises disposent à la fois de carottes et de bâtons pour contribuer à établir une culture de la sécurité. Les plans d'intéressement, primes et autres mesures standard des performances commerciales servent clairement de carottes pour récompenser les employés. Elles contribuent à assimiler l'idée qu'il est dans leur intérêt de garantir une protection adéquate des données qui génèrent des revenus et donc des profits qu'ils partagent.
À l'inverse, les entreprises doivent disposer de bâtons pour souligner le caractère critique de la sécurité des informations. Si vous un collaborateur choisi sans raison d'ignorer les protocoles de sécurité établis, les conséquences doivent elles aussi être clairement établies. Les salariés sauront ensuite en tenir compte. Jusqu'à ce que la nature humaine change, il y aura une combinaison de carottes et de bâtons.
Dans un cas comme dans l'autre, la direction doit trouver un moyen de personnaliser sa réaction. Chacun doit prendre ses responsabilités et s'investir personnellement pour la sécurité et la conformité. L'entreprise disposera ainsi d'une véritable armée à l'affût de menaces et de failles potentielles.
Respectez le réglement de la communauté.
Actualités du moment

Une fois encore, celui qui s'est proclamé inventeur du Bitcoin fait un pas en arrière. Après avoir affirmé être le créateur de la monnaie virtuelle, Craig Wright refuse d'apporter la preuve de sa paternité.

Ce n'est pas faute de prévenir les consommateurs : le Black Friday, la journée de promotions qui vient des Etats-Unis et tombe le vendredi 24 novembre 2017, est l'occasion pour les arnaqueurs de faire de nombreuses victimes. Sur Internet, bien évidemment (sauf si vous suivez nos bons plans, sélectionnés avec amour !), mais également dans la vie réelle où certaines personnes se font encore avoir avec des techniques vieilles comme le monde.

Un internaute explique avoir récupéré un prototype d'iPhone 6 et le propose à la vente sur la plateforme d'enchères eBay.

La Tesla Model S d'entrée de gamme sera bientôt plus autonome... mais aussi plus chère. Le constructeur lancera cette semaine une nouvelle version avec une batterie de 75 kWh.

Si Google domine largement le marché des smartphones avec son système d'exploitation gratuit Android, ce n'est pas le cas d'Android OS pour les smartwatches, largement boudé par les constructeurs. Il faut dire que la domination d'Apple sur ce marché ne simplifie pas les choses. Cela pourrait changer avec l'arrivée de Wear OS, en début d'année, qui pourrait être suivi d'une montre Pixel à la rentrée.

Lorsqu'un écran d'ordinateur n'affiche pas les bonnes couleurs, plusieurs vérifications peuvent peut-être permettre d'y remédier. Voici comment régler les couleurs d'un écran PC...

Les nombreux fichiers et programmes inutiles qui s'accumulent au fil du temps sur votre PC peuvent nuire à ses performances. Voici quelques astuces pour les éradiquer et nettoyer votre système de fond en comble.

Corsair complète aujourd'hui sa gamme d'alimentations Professional du modèle TX850W, capable comme son nom l'indique de délivrer une puissance de 850 watts. Cette nouvelle alimentation rejoint la série TX intégrant déjà deux modèles de 650 et 750 watts. Il s'agit d'une alimentation destinée aux utilisateurs exigeants et aux joueurs qui, contrairement à la Corsair HX450W présentée récemment, n'est pas modulaire.

Le connecteur USB Type-C a été dévoilé il y a un an, puis ratifié il y a six mois, mais il commence à se concrétiser ce mois-ci et devrait rapidement se démocratiser. L'occasion de revenir sur certaines subtilités et de devancer quelques confusions potentielles.

Le succès de Facebook crée des émules. Emboîtant le pas à l'allemand StudiVZ, voici un clone d'un tout autre genre. Celui-ci porte le nom évocateur de Sexebook, est tout rose (comme... un bonbon) et se veut libertin. Internautes de moins de 18 ans, passez votre chemin, ce réseau social s'adresse aux galopins qui pokent le premier soir !