Yellow security lock connecting process to seven purple blocks

1re couche — Sécurité de l’information et des procédures

La transformation numérique exige l’intégration de technologies numériques dans tous les secteurs de votre entreprise, laquelle change radicalement la façon dont vous créez de la valeur et dont vous l’offrez à vos clients. Cette transformation entraîne également un changement de culture qui demande aux employés de s’adapter à des milieux de travail plus dispersés ainsi que d’adopter de nouvelles procédures qui peuvent leur permettre d’être plus productifs, lorsqu’ils travaillent au bureau ou à la maison. Les dirigeants d’entreprise doivent s’adapter et bien connaître les risques à l’égard de la sécurité des procédures et des données.

Gouvernance de l’information

De mauvaises pratiques en matière de gestion de l’information peuvent exposer une entreprise à de multiples risques qui peuvent mener à d’importantes pénalités financières et porter atteinte à sa réputation. Comprendre quels renseignements et quelles données vous devez conserver et la façon dont vous pouvez améliorer leur gestion réduit ces risques et vous prépare aux vérifications minutieuses.

Les services de sécurité liés à la gouvernance de l’information soutiennent l’établissement et le maintien constant de la confidentialité, de l’intégrité et de la disponibilité de l’information. Ces services ciblés aident les organisations à respecter les politiques de sécurité et à atteindre la conformité à l’égard de diverses réglementations fédérales, provinciales et municipales ainsi que divers règlements de l’industrie, en plus de leur donner la capacité d’effectuer des vérifications et de prouver leur conformité d’une manière efficace.

Toute transaction numérique entre une entreprise et un client laisse une trace de données. Alors que certaines données sont hautement confidentielles et nécessitent des mesures de sécurité, de confidentialité et de contrôle de la découverte, d’autres, que l’on nomme les données redondantes, obsolètes ou insignifiantes (ROT), n’ont aucune valeur et occupent de l’espace. On estime que les données ROT comptent pour, au minimum, 25 à 30 % des données d’entreprise. Certaines sources estiment que ce pourcentage est beaucoup plus élevé.

Connaître l’information que vous possédez et l’endroit où elle se trouve est la première étape essentielle à la sécurité de l’information. Assurer la protection des données confidentielles, comme l’information personnelle et les renseignements de l’industrie de carte de paiement (PCI) est essentiel pour limiter les risques.

Plus de 90 % des données ne sont pas structurées

Les données non structurées sont des renseignements n’ayant pas été organisés dans une base de données traditionnelle et structurée, ce qui signifie qu’ils sont inaccessibles, qu’ils ne font pas l’objet d’un suivi et qu’ils ne peuvent être utilisés à titre d’information d’affaires. Si vous ne gérez pas votre répertoire de données, dont la plupart sont non structurées, vous risquez de stocker des volumes élevés de données ROT, vous exposez votre organisation à des risques et la rendez vulnérable aux brèches.

Les données non structurées sont un important facteur pouvant entraîner des atteintes à la sécurité, des violations à la vie privée, des coûts élevés en matière de TI ainsi que de pénalités liées à la non-conformité. Lorsqu’on pense à la cybersécurité, il faut savoir que les données non structurées sont souvent des cibles faciles pour les cybercriminels qui tentent d’accéder plus profondément aux systèmes. Ces derniers cherchent des renseignements monétisables comme des noms, des adresses, des dates de naissance, des numéros d’assurance sociale, des mots de passe, des numéros de cartes de crédit, des données bancaires ou des contrats. Malheureusement, les données confidentielles se trouvent souvent au sein même de l’infrastructure, ce qui complexifie leur suivi et leur protection.

Voici quatre domaines clés d’amélioration en matière de gestion des données et de gouvernance de l’information :

1 Solutions de découverte de données

Les solutions de découverte de données automatisée sont une façon sécuritaire et efficace d’identifier et de localiser les propriétés et les permissions associées aux données confidentielles sur une quantité illimitée de terminaux. Vous pouvez protéger votre organisation en réduisant les actifs de données ROT, en gérant de manière proactive le cycle de vie de vos données et en veillant au respect des réglementations de confidentialité. La découverte des données répare également les données en les chiffrant, en les archivant ou en les censurant, en contrôlant leur accès ou en les déplaçant vers des emplacements sécurisés.

2 Gestion du cycle de vie des données

L’objectif de cette pratique exemplaire en matière de sécurité est de limiter le risque auquel une organisation est exposée grâce à la gestion des données, y compris les données confidentielles et l’information précieuse, pendant toute leur durée de vie. Les équipes de services professionnels et de services gérés de Ricoh peuvent vous aider à toutes les étapes de cette procédure.

3 Analyse de fichiers

La nature de vos données est aussi variée que celle de votre entreprise. Le manque de connaissance à l’égard des données que vous possédez nuit à votre responsabilité à l’égard de leur protection et vous empêche de profiter des avantages qu’elles pourraient vous apporter. En analysant automatiquement vos répertoires de fichiers et vos systèmes de courriel, vous pouvez identifier les données précieuses et confidentielles et, ainsi, prendre les mesures nécessaires. Une analyse de fichiers rigoureuse n’est pas que ponctuelle, afin de respecter les pratiques exemplaires, elle doit être incorporée aux flux de travaux en permanence.

4 Classification des données

La classification des données fait appel à une technologie automatisée fondée sur l’intelligence artificielle pour catégoriser ou indexer vos documents dans le but de faciliter l’extraction, l’exportation et la protection des données ainsi que l’accès à ces dernières. La mise en œuvre d’un système de classification des données renforce la sécurité et contribue au respect des politiques. Un tel système peut également transformer les données générées depuis divers flux de travaux physiques et numériques en information permettant de prendre de meilleures décisions, d’offrir un service à la clientèle plus réceptif et de mener des activités efficaces. Puisque les spécialistes de la sécurité et des procédures de Ricoh ont une compréhension approfondie de l’information générée par les flux de travaux numériques et par les flux d’impression ainsi que de l’archivage et de la sécurité des courriels, il est possible d’adopter l’approche appropriée dans la classification de vos données.

Automatisation des transactions et des procédures

La plupart des transactions et des processus d’affaires suivent essentiellement le même chemin. Nous recueillons ou saisissons l’information, nous la stockons, la gérons et la partageons, ou nous collaborons grâce à elle, pour ensuite l’archiver ou la détruire.

Alors que les façons dont nous communiquons, collaborons et créons évoluent, le besoin de solutions simples, sécuritaires et durables se manifeste de plus en plus. Nos activités principales — obtenir, créer, saisir et gérer de l’information — sont essentielles à notre succès et doivent, par conséquent, être protégées contre les menaces.

Les solutions de procédures d’affaires automatisées rationalisent la façon dont l’information se déplace et circule dans votre entreprise, ce qui est particulièrement important au sein des milieux de travail hybrides et pour les travailleurs à distance qui ont besoin d’un accès sécurisé partout.

L’automatisation robotisée des processus (ARP) fournit aux organisations une main-d’œuvre virtuelle ou des robots qui s’attaquent aux tâches répétitives dans le but d’accélérer les méthodes de travail. Les outils d’ARP possèdent leurs propres normes de sécurité comportant des mesures de chiffrement pour entreprise, l’accès fondé sur des rôles et des permissions, l’authentification au moyen d’Active Directory, le chiffrement des bases de données et bien plus encore.

L’information entrante, comme les courriels, le courrier, les formulaires soumis virtuellement, les numérisations de document et les données issues du commerce électronique, doit être reçue et traitée de manière sécuritaire. En intégrant cette information aux flux de travaux automatisés et sécurisés, vous pouvez garantir que vos données sont en sécurité et contribuer à la conformité et à la gouvernance de l’information.

Saisie sécuritaire et documents numérisés

L’automatisation, la classification, l’extraction et l’exportation des données peuvent accélérer le flux d’information et, ainsi, faciliter leur accès aux personnes en ayant besoin. Le contrôle et la gouvernance des accès à l’information, en particulier pour l’information confidentielle au format numérique, exigent de redoutables capacités de sécurité sur de multiples points de contact.

Les manquements en matière de protection des données confidentielles, comme l’information personnelle, l’information exclusive, les propriétés intellectuelles ou les renseignements fiduciaires, peuvent mener à de lourdes amendes. Toutefois, pour que de telles données non structurées puissent être protégées, elles doivent être transformées en données structurées exploitables. Découvrons comment la saisie intelligente et les solutions de formulaires électroniques sécurisés peuvent protéger vos précieuses données.

Comment pouvez-vous y arriver tout en vous assurant que vos données sont protégées contre les menaces externes, les brèches de sécurité internes (accidentelles ou délibérées), les pertes de données ou les violations de conformité?

Collaboration et partage sécurisés

Le partage et la collaboration peuvent inclure l’envoi et la réception d’information. Ces activités peuvent dépendre de plusieurs systèmes de validation de l’information ou de processus impliquant une interaction humaine comme ceux mentionnés ci-dessus. L’information peut servir à l’interne, à l’externe, ou les deux, et peut également être intégrée au sein d’un système collaboratif comme Microsoft Teams. Les points clés à tenir en compte comprennent la façon dont les systèmes collaboratifs utilisent l’information ainsi que l’état final de l’information traitée dans le cadre du processus.

Numérisation avancée

Vous pouvez réduire les risques associés aux télécopieurs autonomes et remplacer l’acheminement manuel par une procédure de livraison automatisée. Pour veiller à ce que les télécopies soient uniquement transmises aux destinataires voulus, il convient généralement de tirer parti de l’authentification sécurisée, de protocoles de chiffrement, du chiffrement des données au repos et de règles d’acheminement. L’automatisation élimine le traitement du papier et réduit le risque que des documents soient récupérés par des personnes non autorisées.

Vous pouvez respecter les exigences en matière de conformité et de politique en imposant un contrôle administratif à votre environnement de télécopie au moyen de la transmission et de la réception vérifiables des documents, de pistes de vérification complètes des activités et de l’accès aux télécopies archivées de toutes les transactions de télécopies reçues et envoyées.

Conversation et élimination sécurisées

Il est si facile de perdre de vue la quantité d’information confidentielle stockée, l’emplacement où elle se trouve et les personnes pouvant y accéder. Les risques augmentent lorsque vous n’avez pas une visibilité complète des données confidentielles détenues par votre organisation, et cette lacune peut vous empêcher de respecter les exigences de base en matière de sécurité.

Rétention et élimination

Les politiques portant sur l’information établissent le cycle de vie des données et le traitement réservé aux différentes catégories de données. Les politiques de rétention peuvent établir le moment et la façon dont vos données sont déplacées de vos répertoires actifs à vos archives ou à un répertoire en nuage hors site ou dont elles sont purgées de vos systèmes conformément aux politiques. Les services d’élimination en fin de vie regroupent les données à nettoyer des appareils multifonctions afin d’assurer que la mémoire non volatile (NVRAM) et les lecteurs des appareils retirés des clients soient complètement nettoyés avant d’être éliminés.

2e couche — Sécurité des systèmes

Recommandé pour vous

2e couche — Sécurité des systèmes
2e couche — Sécurité des systèmesArticles

2e couche — Sécurité des systèmes

Dans cette section de notre guide de sécurité, vous découvrirez les procédures et les types de systèmes auxquels les organisations devraient envisager de faire appel pour protéger leur information.

Guides des bases de la sécurité de Ricoh
Guides des bases de la sécurité de RicohArticles

Guides des bases de la sécurité de Ricoh

Dans ce guide portant sur la cybersécurité, nous partageons des renseignements clés sur la façon dont nos solutions et notre équipement favorisent une approche de sécurité à plusieurs niveaux pour aider à protéger vos données et votre information.

3e couche – Sécurité des applications
3e couche – Sécurité des applicationsArticles

3e couche – Sécurité des applications

Adopter des pratiques exemplaires en matière de sécurité des applications est essentiel à la protection des données et de l’information. Nous vous expliquerons les mesures que vous devez prendre et les façons de le faire.

  1. 1IDC. “High Data Growth and Modern Applications Drive New Storage Requirements in Digitally Transformed Enterprises,” July 2022.