top of page

Protection des données : Faire face aux menaces

Dernière mise à jour : 28 août 2019




Face à l’explosion des attaques et des vols de données, l’Union Européenne a imposé le RGPD - Règlement Général de Protection des Données – depuis le 25 mai 2018. Ce texte a pour objectif de protéger les données personnelles des citoyens européens collectées par les entreprises.


Toute organisation victime d’une attaque et qui n’aurait pas pris les mesures de protection et de conformité nécessaires risque une amende pouvant s’élever à 20 M d’euros.

Quelles sont les étapes clés de cette mise en conformité ?

Voici les 4 étapes à respecter :

Etape 1 : Répertorier les traitements de données personnelles

Etape 2 : Evaluer les risques provoqués par chaque traitement

Etape 3 : Installer et contrôler les mesures prévues

Etape 4 : Faire réaliser des audits de sécurité réguliers


Etape 1 : Répertorier les traitements de données personnelles

Cette étape permet dans un premier temps de répertorier les données qui incluent notamment :

Fichiers de données : Salariés, clients, prospects, fournisseurs, etc.

Factures, bons de commandes, devis, bulletins de salaire, etc.

Flux de communication Mail, stockage partagé, etc.

Ensuite, il s’agit de lister les supports :

Les matériels : Serveurs, ordinateurs portables, disques durs

Les logiciels : Système d’exploitation, logiciel métier

Les canaux de communication : Fibre optique, Wi-Fi

Les supports papier : Documents imprimés, photocopies


Etape 2 : Evaluer les risques provoqués par chaque traitement


Cette étape consiste à distinguer les impacts éventuels provoqués par l’accès illégal à des données, leur modification et leur suppression.

Dans un second temps, il faut reconnaitre les sources de risque en identifiant qui ou quoi pourrait être à l’origine du piratage : Utilisateur interne, virus informatique, etc.


Par la suite, il est nécessaire de déterminer les menaces et leurs parades. Les menaces sont nombreuses (vol d’un ordinateur portable, téléchargement d’un logiciel malveillant, etc). Il existe une parade pour chaque risque : Contrôle d’accès, traçabilité, sauvegardes, etc.


Il est également important d’estimer la gravité et la vraisemblance des risques.


Etape 3 : Installer et contrôler les mesures prévues


Cette étape consiste à mettre en place les protections adaptées. Il est ensuite indispensable de vérifier leur efficacité.


Etape 4 : Faire réaliser des audits de sécurité réguliers Chaque audit doit donner lieu à un plan d’action à respecter scrupuleusement.



En résumé, il faut :


Recenser les données personnelles

Déterminer les menaces potentielles et leurs parades

Mettre en place les protections et vérifier leur efficacité

Faire réaliser des audits réguliers


bottom of page