Journée de la Protection des Données : le constat et les conseils

privacy


La Journée de la Protection des Données qui se tient ce lundi 28 javnier marque l'anniversaire de la Convention pour la Protection des Personnes à l'égard du traitement automatisé des données à caractère personnel. Signée par le Conseil de l'Europe le 28 janvier 1981, cette journée se veut l’occasion de sensibiliser le grand public sur la nécessité de la protection des données personnelles et du respect de la vie privée mais également de souligner l’importance de garantir une protection des données en bonne et due forme.

Il suffit d’ailleurs de regarder les différentes actualités pour constater que les fuites de données dues à des protocoles obsolètes ou à des cyberattaques prouvent à quel point cette journée est capitale.

En ce sens, 2018 aura d’ailleurs vu rentrer en vigueur l'introduction du règlement général de l'UE sur la protection des données (RGPD).

A l'heure où les attaques informatiques se multiplient (hack, phishing, BEC…), engendrant la divulgation massive de données personnelles, il est urgent de repenser nos habitudes en matière de traitements des données et de stockage.

Les particuliers ne sont généralement pas conscients des risques liés à la protection de leurs données ni de leurs droits à cet égard. Ainsi, ils négligent bien souvent de protéger leurs informations personnelles.

Kingston Technology profite de cette journée pour rappeler l’importance des risques et que des solutions de protection efficaces existent.
"Dans un contexte où Internet est présent quotidiennement dans nos vies, il est de plus en plus rare de pouvoir effectuer des recherches en ligne sans aucun risque. Chez Kingston, nous mettons un point d’honneur à proposer des produits de stockage sécurisés afin que toutes les données des utilisateurs, aussi sensibles qu’elles soient, puissent être sauvegardées et uniquement consultables par ce dernier. Un de nos objectifs principaux est de s’assurer que les principes de protection des données soient adaptés aux besoins d’aujourd’hui » déclare Laurent Sirgy, Directeur France SEMEA de Kingston Technology.

Les conseils d'Andrew Filev


Andrew Filev, CEO de Wrike, nous livre quelques conseils pour préserver sa vie privée en ligne.

Notre sécurité ne va jamais au-delà de celle de notre compte en ligne
La plupart des applications utilisent notre compte de messagerie pour vérifier notre identité. Cela signifie que si quelqu'un peut accéder à ce compte, il dispose de tout ce dont il a besoin pour réinitialiser le mot de passe de nos applications bancaires, de nos fichiers, et même des applications d'entreprise que nous utilisons au bureau. L’authentification en deux étapes (2FA) constitue un niveau de sécurité supplémentaire entre nos données et les menaces potentielles, afin que nous seul puissions y accéder. Il est essentiel d’utiliser 2FA lorsque celle-ci est disponible sur toutes nos applications afin d’empêcher la violation d’une application par une autre. Malheureusement, selon l’ingénieur de Google Grzegorz Milka, moins de 10% des utilisateurs Gmail utilisent 2FA depuis 2018.

Attention aux regards indiscrets
Vous arrive-t-il de regarder par-dessus votre épaule à un guichet automatique pour vous assurer que personne ne vous regarde saisir votre code PIN ? Si tel est le cas, vous faites preuve de discernement pour protéger votre vie privée contre une menace largement sous-estimée - les regards indiscrets. La même menace existe lorsque nous sommes assis dans un café, un espace de travail partagé ou dans un train. Malgré sa simplicité, un écran de sécurité empêchant les personnes à proximité de regarder notre écran ne doit pas être négligé et doit faire partie de l’arsenal de protection de nos données personnelles comme de celles de notre employeur, de nos clients ou de nos partenaires. Certaines applications possèdent même des fonctionnalités de ‘floutage’ permettant de masquer des informations.

Protéger les travaux en cours
Lorsque nous collaborons avec des personnes extérieures à notre entreprise, nous pouvons être tentés de stocker un document dans le cloud et d’activer le partage de liens pour leur donner l'accès. Il faut surtout résister à cette tentation. La bonne attitude est de protéger les fichiers par mot de passe avec la possibilité de révoquer l'accès, et ce sur une plate-forme qui enregistre qui a accédé à quelles données et quand.

Application inconnue, accès fermé
Le scandale de Cambridge Analytica a attiré l’attention du public sur un phénomène que les professionnels de la cyber sécurité connaissent bien : la plupart des violations proviennent en premier lieu du fait que les utilisateurs ont laissé libre accès à leurs données. Aucune application ne devrait accéder à nos données sans avoir au préalable vérifié sa légitimité, quelles données elle collecte et comment elles sont utilisées.

Gare au ‘phishing’ !
76% des organisations ont déjà subi une attaque de phishing (hameçonnage), mais beaucoup d’entre nous ne sont toujours pas capables de détecter une attaque de ce type. En cas de doute sur un message email, il est impératif de vérifier l’adresse de l’expéditeur pour confirmer sa légitimité. Si notre entreprise utilise des extensions de messagerie .com et que notre patron nous envoie un email depuis un compte .net (ou mal orthographié), il y a de fortes présomptions qu’il s’agisse d’un message malveillant. En cas de doute, mieux vaut contacter l'expéditeur présumé pour vérifier.

0 commentaires: