Fuite de données : cherche à qui le crime profite

5/5
2
Fuite de données

Durée :

6

heures

Difficulté :

Débutant

Langue :

Français

Examen :

Oui

Certificat :

Oui

Validé CEU / CPD :

Oui

Certification

Obtenez un certificat reconnu et certifié après avoir terminé le cours :

Tous nos certificats sont uniques, authentiques, accrédités CPD/CEU et conformes à la norme ISO 27001. La validité des certificats peut être vérifiée en ligne via notre certificat.

Description

Formation fuite de données

Nous adressons cette formation fuites de données en priorité au management et en particulier à la direction commerciale. Ainsi qu’à la direction des systèmes informatiques. Il intéresse aussi les dirigeants de PME. Par fuite, on entend le fait que les données de l’entreprise se retrouvent dans l’espace public ou dans les mains de tiers sans qu’on puisse savoir s’il s’agit d’un vol ou d’une négligence.

Toute entreprise possède une série de données qui sont considérées comme critiques ou stratégiques. Il importe cependant de commencer par les identifier. Mais où situons-nous notre création de valeur ? Et quelle fuite de données aurait des conséquences sur notre business ? faut-il considérer le fichier clients comme une donnée critique ? Le code de nos applications ? Notre stratégie commerciale pour l’année prochaine ? Les affaires judiciaires en cours ? Le comportement inaproprié de tel collaborateur qui pourrait avoir un impact sur notre réputation ?

 

N’avons-nous rien à cacher?

Il est possible de considérer la plupart de ces données comme non-critiques. Ou que le business évolue tellement vite que toute donnée volée ou égarée deviendrait rapidement obsolète. Dès lors, éviter la fuite de données ne ferait pas partie de la stratégie de l’entreprise. Pas besoin, dans ce cas, d’une formation fuite de données.

Si, au contraire, nous considérons certaines données comme critiques. Et qu’il convient d’éviterde les partager à des tiers. Alors une stratégie de préservation et de confidentialité est de mise.

 

Cherche à qui la fuite de données profite

Mais qui sont, ici, nos ennemis ? Autrement dit, qui cherche à nous nuire ? Précisons tout d’abord qu’il n’est pas nécessaire d’avoir des ennemis pour laisser s’échapper des données. La plupart du temps, la cause des  fuites de données est une négligence. On peut même l’attribuer à la nature des interactions, au contrat qui nous unit avec nos fournisseurs. Si, par exemple, un employé utilise la messagerie Gmail pour traiter ses emails, le contrat avec Google stipule que vos données sont partagées avec des tiers. Dès lors, personne (à part peut-être Google) n’a ici de mauvaises intentions. C’est simplement un processus que l’on a pensé comme non-confidentiel à dessein (en échange de la gratuité).

 

Tout est connecté

Il se peut également que tel employé télécharge inocemment une application de fitness sur son téléphone. Et que cette application demande à enregistrer les conversations, à accéder aux données stockées sur le téléphone ainsi qu’à la liste des contacts pour que les données confiées à cet employé se retrouvent dans les mains d’une organisation qui ne fait pas partie de l’entreprise. Et qui décidera librement de la transmettre à une troisième etc. Echappant ainsi à tout contrôle. Nous vivons dans un monde de plus en plus connecté. Récemment, des agents du renseignement américains ont été piégés par des journalistes grâce aux données partagées par leur appli de fitness.

Vous le voyez quand vous appairez votre téléphone avec l’ordinateur de bord de votre voiture. L’ordinateur de bord transfère liste de contacts du téléphone vers la voiture. La voiture se conecte à l’aide d’une carte SIM à des services distants, chez Renault, par exemple. Et vous ne savez pas, ensuite, qui fait quel usage de ces données. Tout au plus pouvez-vous vous informer, au moment de démarrer votre voiture, que ces données pourront être partagées « à des tiers de confiance » sans que vous sachiez qui sont ces personnes ou ces organisations.

 

Vol, consentement, fuite de données

A qui profite le crime ? C’est la question centrale que se pose toute personne qui se prépare à suivre une formation fuites de données. Précisons tout d’abord qu’il n’y a pas crime. Il y a simplement en face de vous un modèle d’affaires dit de captation des données. Et les retombées peuvent être très lointaines et très indirectes. Tout au plus peut-on raisonner sur le fait que les géants du digital (Google, Amazon, Facebook, Microsoft, AirBnB, Uber etc. ) ont accumulé de cette façon tellement de données sur chaque entreprise qu’elles sont en mesure, à tout instant de les concurrencer et de les anéantir sur leur marché. Ce qui devrait suffire à nous alerter puisque cette puissance est obtenue par notre consentement.

Au-delà de ce mécanisme de captation légal (basé sur le consentement), il existe aussi des activités criminelles. Le vol de données sans consentement, l’acte de vengeance d’un employé licencié, une stratégie offensive de la part d’un de nos concurrents pour piller nos ressources, contacter nos clients ou imiter nos produits. Ici encore, ce qui facilite une telle démarche, c’est la quantité de données que nous laissons fuiter avec notre consentement.

Commençons donc par repenser le consentement. Par exemple si une personne consent à partager ses données, mais que son téléphone contient les donées de quelqu’un d’autre ou de son entreprise, son consentement ne s’applique pas.

 

Dans cette formation sur la fuite de données

Dans ce cours, nous interrogeons la stratégie de consentement de l’entreprise dans son ensemble. A quoi consent-elle réellement ? A quoi devrait-elle consentir ? Quelles solutions peut-elle solliciter pour sortir des modèles d’affaire basés sur la non-confidentialité.

Nos clients associent généralement deux formations à celle-ci. Il s’agit de : Le vol de données ainsi que Gérer le départ d’un employé pour éviter qu’il ne parte avec les données de l’entreprise.

 

 

Curriculum : formation aux fuites de données

 

Introduction

 

Section 1: Vol de données et partage de données

  • RGPD et consentement
  • Clauses de confidentialité de l’employé
  • Tout est connecté

 

Section 2: Données et valeur

  • Savoir c’est pouvoir
  • La captation de données est une capitalisation
  • Size matters

 

Section 3: Repenser la création de valeur économique

  • Renégocier les contrats
  • Sanctuariser les données critiques
  • La traçabilité comme clé de vérification

Glossaire

 

Quiz

Auteur

depart empl
Christine AMORY
Christine AMORY est juriste et spécialiste des problématiques liées à : droit intellectuel, droit des contrats, droit et informatique.

Témoignage

5/5
2
intro video
USD: United States (US) dollar ($) ^

$846

Acheter maintenant
Ce cours contient
Accès illimité
Contenu mis à jour régulièrement
Certificat

Avantages de formation-cyber.fr

$846.00

$846.00

We might have this course but it's not displayed online. Please type your email and we will get back to you within 24h

No video yet for this course