Aujourd'hui, on vole un portable non plus pour le revendre mais
pour les informations qui'
contient.
Si, dans la dernière étude du Computer Security
Institute (disponible sur le site
www.gocsi.com) effectuée en
collaboration avec le Fédéral Bureau of Investigation, le
déni de service ou attaque par saturation, avec un taux d'augmentation
de plus de 250% et des pertes chiffrées a plus de 65 millions de
dollars, arrive en deuxième position dans le classement des crimes
informatiques, c'est bien le vol de données, comme les années
précédentes, qui constitue pour les entreprises la perte
financière la plus importante en matière de risques informatiques
avec un total de plus de 70 millions de dollars. Plus de 55% de ces vols ont
une origine interne et donc un rapport direct avec le personnel de
l'entreprise.
Les informations disponibles en interne ne résident plus
seulement à l'intérieur des mémoires des seuls ordinateurs
de l'entreprise, mais sont de plus en plus présentes au sein d'appareils
d'apparence anodine comme les photocopieurs par exemple.
Une affaire récente qui s'est déroulée en
Norvège, mais qui peut se répéter partout dans le monde,
illustre parfaitement ces nouvelles menaces. Un employé fournissait
frauduleusement a une entreprise concurrence des informations
récupérées sur le disque dur d'un
télécopieur numérique. En effet, aujourd'hui, la plupart
des copieurs et appareils multifonctions intègrent un disque pour
faciliter les opérations de plus en plus complexes
réalisées par ces appareils. Si théoriquement les
données sont effacées après chaque copie, ii est assez
facile de pouvoir récupérer celles-ci, surtout quand on est mal
intentionné!
Quand on sait que la plupart des moyens de copie sont loues et
non en pleine-propriété de l'entreprise, on mesure
l'étendue des dégâts. II faut ajouter aussi les risques
lies a la maintenance et, de plus en plus répandue maintenant, ceux,
encore plus grands, lies la télémaintenance.
67
64
Que dire également des disques durs qui tombent en panne
et que l'on fait réparer à l'extérieur, ou encore des
matériels obsolètes dont on se débarrasse auprès de
repreneurs spécialisés sans autre démarche?
Car l'effacement logiciel des données contenues n'est
jamais systématique et le dégaussage encore moins. Des essais
effectues en laboratoire par un service spécialisé ont d'ailleurs
démontré qu'après de multiples dégaussages, la
lecture des données d'origine était encore possible.
Alors que faire? C'est par une analyse en interne et
(identification précise des données à protéger que
l'entreprise doit se positionner. Préserver les informations
fondamentales constituant le patrimoine interne reste une priorité
absolue. Les laisser accessibles au tout venant ou sans protection est une
faute grave. La plupart du temps, il vaut mieux détruire physiquement le
support sensible et s'assurer soi-même de son élimination pour
pouvoir obtenir Ia garantie que les informations contenues ne seront pas
compromises.