En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 30/01/2018
    3e édition du Congrès des DSI

    La troisième édition du Congrès des DSI se tiendra le 30 janvier prochain au Pré…

    en détail En détail...
  • 12/03/2018
    7ème édition de Big Data Paris

    Le congrès Big Data Paris se tiendra les 12 et 13 mars 2018 à Paris…

    en détail En détail...
Appels d'offres en cours
  • Création d'un site e-commerce Prestashop pour la vente de fournitures aux entreprises
    < 5 000 €
    > En savoir plus
  • Designer de produits grand public
    A déterminer €
    > En savoir plus
  • Solutions de téléphonie mobile pour une association existante depuis 1979
    A déterminer €
    > En savoir plus
ITrust_SOC_leaderboard

4 pistes pour des documents intègres

Ixia_RGPD_pave

“S’il n’existe pas de solution miracle (les sources de fraudes évoluant aussi vite que les solutions et mesures de sécurité pour les contrôler), les entreprises disposent néanmoins de différents leviers avec lesquels jouer, ceci en fonction de leur degré d’exposition”, explique pour sa part Eric Jamet, qui identifie quatre grands moyens de préserver l’intégrité des données. En premier lieu, les procédures et contrôles métier déterminés par les cadres réglementaires propres à chaque secteur d’activité (RSC Banque de France pour le chèque, Solvancy II dans les assurances, etc. ), et qui imposent aux entreprises la mise en place de contrôles de conformité sur les dossiers, contrôles de cohérence des données, contrôle de signature, procédures d’approbation prédéfinies et obligations de traçabilité. Il y a ensuite les effets de la dématérialisation et la confiance numérique : l’industrialisation de ces contrôles et de cette traçabilité est rendue possible aujourd’hui par l’implémentation de solutions globales de dématérialisation dans le respect des normes permettant de garantir l’intégrité du document numérique et sa valeur probatoire (chiffrement, empreinte numérique, horodatage, certification ISO 14641-1, etc.). En ajoutant des solutions permettant la génération de documents électroniques natifs, le risque de falsification est réduit : le document est intègre dès son entrée dans le système grâce à sa prise d’empreinte, son chiffrement et horodatage. Son traitement est validé et contrôlé, et l’identité de son émetteur ou signataire est tracée. Troisième piste préconisée par Eric Jamet, la sécurité informatique : côté infrastructure, les moyens et politiques liés à la sécurité des réseaux et à l’hébergement sécurisé des équipements informatiques sont à considérer. Sur l’aspect de la sécurité logique, les procédures et habilitations utilisateurs permettent la restriction des droits sur l’accès aux documents. Pour aller plus loin, des mesures de sécurité renforcée de type authentification forte, mode d’accès en double SAS, chiffrement des données ou encore certificat individuel pour les utilisateurs permettent de contrôler et restreindre encore le risque. Enfin, la sécurité et la traçabilité des accès physiques sont importantes. La protection des lieux de stockage et d’hébergement informatique est notamment en jeu : accès aux locaux et traçabilité, habilitations sur les sites, vidéosurveillance… Elle pourra être étendue le cas échéant à un plan d’action vers les personnes : surveillance des comportements suspects, formation et sensibilisation à la politique de sécurité, etc.

4 pistes pour des documents intègres
Notez cet article

Laisser un commentaire

RGPD : sensibiliser les collaborateurs

Le nouveau règlement européen sur la protection des données (RGPD) s'appliquera le 25 mai 2018. Conscio Technologies propose un parcours de sensibilisation pour les collaborateurs.

Découvrir le programme de sensibilisation

Sondage

RGPD : ETES-VOUS PRÊT ? Le Règlement Général sur la Protection des Données entre en application le 25 mai 2018.

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • La blockchain : un outil juridique bientôt incontournable ?

    Alors que le ministre de l’Economie et des Finances Bruno Le Maire, a présenté le…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • 5 grandes évolutions qui domineront et impacteront les 12 prochains mois en cybersécurité 

    Prédictions sécurité pour 2018 : Pierre-Yves Popihn, directeur Technique France chez NTT Security, liste 5…

    > En savoir plus...
Etudes/Enquêtes
  • Applications choisies par les salariés = productivité en hausse

    Laisser les employés utiliser plus largement les applications de leur choix accroît leur productivité, selon…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

Bomgar_Cybersecurity_skycraper
Agenda
livres blancs
Les Livres
Blancs
Bomgar_Cybersecurity_skycraper