Tag

Data Archives - Mielabelo

Phishing par email

Phishing : comment le prévenir ?

By | Conformité, Continuité/Gestion des risques, Info Sec, Votre secteur d’activité

La pratique de phishing est également connue sous le nom “hameçonnage”, en français. Si vous êtes un peu familier du monde du web, cette pratique ne vous est pas inconnue. Pis encore, vous avez certainement déjà été victime d’une tentative de hameçonnage par email.

Actuellement, les tentatives de phishing se font de plus en plus nombreuses et touchent tous les utilisateurs : entreprises, particuliers, secteurs hospitaliers, etc. La faute au covid19, peut-être, pour avoir autant fait exploser l’utilisation d’Internet et ébranler les normes de sécurité en matière d’utilisation des données.

Hopitaux, mais aussi PayPal, Facebook, boîtes Gmail, tous ces noms ont le même point commun : elles sont victimes de tentatives de hameçonnages envers leurs utilisateurs. Pièges pourtant parfois flagrants (un interlocuteur vous demande de lui verser une certaine somme d’argent, un email vous annonce que vous avez gagné un prix suite à un concours auquel vous n’avez jamais participé, etc.), les pratiques de phishing touchent des utilisateurs parfois alertes et qui, malgré tout, tombent souvent facilement dans le panneau.

Emails, SMS, réseaux sociaux,… Même combat

S’il est vrai que c’est souvent par emails que les cybercriminels tentent d’obtenir des informations sensibles, tels que des mots de passe, informations bancaires, etc., les emails ne sont pas les seuls moyens par lesquels ces hackeurs opèrent.

Phishing par email

Smishing et companie

Par SMS, la pratique est connue sous le nom de “smishing”. Le contenu du message vous invite – souvent en jouant sur l’urgence de l’action – à cliquer sur un lien. Celui-ci, une fois activé par votre clic, par exemple, installe un “malware” sur votre appareil, et attrape vos informations personnelles avec beaucoup de facilité, voire endommage votre appareil. D’autres liens vous renvoient vers une page contrefaite qui vous demande vos informations personnelles pour poursuivre un quelconque paiement, etc. Les pratiques sont nombreuses et les finalités, toujours aussi néfastes.

De même, les appels téléphoniques, les messages de connaissances par réseaux sociaux, les QR codes et même les invitations d’événements sur votre calendrier Google peuvent tous souffrir de pratiques de phishing et endommager les appareils et comptes des utilisateurs, en plus de leur voler des informations privées.

Do’s & don’ts

  • Ne vous laissez pas avoir par le sentiment d’urgence du message
  • Ne cliquez sur rien avant de vous être assuré qu’il s’agit bien d’un interlocuteur légitime
  • Vérifiez le nom de domaine de l’adresse email : elle est souvent révélatrice !
  • Ne partagez aucune information confidentielle
  • Ne donnez pas accès à vos comptes, utilisez des mots de passe différents et complexes pour protéger l’accès à vos comptes privés
  • Sensibilisez vos collègues / employés aux bonnes questions à se poser et pratiques à adopter avant d’ouvrir un message frauduleux
Mieux vaut prévenir que guérir

Conscientiser en étant accompagné

Chez Mielabelo, nous savons que ce n’est pas toujours facile de conscientiser ses pairs. C’est pourquoi nous avons établi un partenariat solide avec des acteurs qualitatifs et légitimes dans leur domaine. Quant aux pratiques de phishing, Conscio Technologies accompagne nos clients et nos consultants en leur donnant tous les bons outils pour permettre aux équipes internes d’être conscientes du danger et de s’y préparer pour prévenir voire empêcher les situations délicates, conséquences de pratiques de phishing.

De la mise en conformité à la gestion de données

By | Conformité, Continuité/Gestion des risques, Info Sec, IT

La gestion de données, vous en entendez parler, mais vous pensez systématiquement à de l’archivage ou du classement de data. Et pourtant ! Ce n’est pas aussi basique et simple que ça: le monde évolue et avec lui, les pratiques de gestion de données. Ce sont nos consultants Mielabelo qui en parlent le mieux. Alors, à l’occasion de notre webinaire RGPD 4.0., Raphaël Léonard et Soufiane Zahid vous disent tout ce qu’il y a à savoir sur la gestion de données. Et pour en savoir plus, il ne vous restera qu’à nous faire signe ! 

RGPD 4.0., le 18/03

Gestion de données 101

Concrètement, la gestion de données doit être envisagée comme un processus continu : il ne s’agit pas de rangement de data, vite fait, bien fait et voilà, au revoir et merci. Le processus de gestion de données couvre 5 sous-domaines, chacun ayant un rôle et des propriétés spécifiques. Parmi ces sous catégories, on retrouve : l’acquisition, la validation, le stockage, la protection et le traitement.

Souvent, pourtant, le marketeur ou le gestionnaire de données peut se demander pourquoi entamer un processus si précis dans son entreprise, pourquoi tout cela est aussi régulé et structuré et pourquoi cela vaut-il la peine de s’y attarder pour “faire ça bien”.

Imaginons une situation plutôt évidente : vous habitez à Liège et par un beau samedi ensoleillé, vous décidez de vous rendre à Anvers. Malheureusement, lors de cette agréable journée, vous êtes blessé par une voiture et êtes emmené aux urgences d’un hôpital anversois…Bien loin de chez vous ! Comment l’hôpital peut-il s’occuper de vous efficacement en possédant toutes les informations ? Il existe trois cas de figures :

 

  1. L’hôpital crée un nouveau dossier pour vous. Les informations s’y trouvant sont rajoutées au fur et à mesure que les résultats d’une batterie de longs tests arrivent.
  2. L’hôpital vous demande directement, ou contacte un proche, votre médecin, afin de nourrir ce nouveau dossier.
  3. L’hôpital a accès à votre dossier médical, complet et mis à jour, que les médecins complèteront à leur tour une fois que vous aurez été traité.

Il semble évident que la troisième option est la plus appropriée, pertinente et efficace. Mais pour qu’elle soit effective et possible, il faut encore que tous les dossiers médicaux soient rassemblés sur une plateforme, que ces dossiers soient corrects et mis à jour régulièrement par les médecins, et évidemment qu’ils soient accessibles.

Bien. Maintenant, quels sont les points communs avec les étapes de la gestion de données mentionnées précédemment ?

Eh bien, pour rassembler les informations sur une plateforme, il est nécessaire de se pencher sur l’acquisition de données et savoir comment les stocker. Afin de s’assurer que les dossiers soient corrects, le processus de validation est essentiel. La mise à jour aura lieu durant les étapes d’acquisition mais également de stockage et de traitement. Quant à l’accessibilité, les processus de protection et de traitement de données permettront de s’assurer de la pertinence des données et de la manière façon de les utiliser. Bref, pour concrétiser ce projet de dossier médical, les étapes de la gestion de données sont nécessaires.

Comme l’exemple le démontre, la gestion de données est un processus continu qui gère l’accessibilité, la protection de données utiles et fiables des utilisateurs et permet l’évolution dans le temps de ces données et de la structure qui les accueille.

Rejoignez notre webinaire

Qui sera aux manettes ?

La gestion de données requiert une palette de compétences assez étendue, qui n’est donc pas entre les mains d’une seule et unique personne… Tout le business doit être impliqué dans le processus de gestion de données puisque ces personnalités participent également à l’utilisation des data. Ne pas faire intervenir les personnes compétentes et ne pas communiquer sur l’utilisation des données en externe provoquent de nombreux risques en termes de réputation, de confiance du client. De plus, encadré par le RGPD, le domaine peut également amener des amendes… Il vaut mieux donc se pencher sur le processus en amont, non ?

Quelles questions se poser ?

Petit tour d’horizon des étapes du data management

Acquisition des données

Acquérir des données, cela revient également à se demander quelles données collecter, comment et la forme sous laquelle stocker ces données. Pour pouvoir acquérir des données pertinentes, encore faut-il savoir l’objectif visé et les moyens et limitations face auxquels vous êtes. Tout dépend très souvent du budget et surtout, de discussions et accords en interne, pas seulement au niveau de l’équipe business mais, bien entendu, en prenant en compte l’avis et les recommandations de l’équipe IT. De plus, pour l’utilisation visée des données acquises, les juristes de l’entreprise ou une consultance légale seront essentiels afin de s’assurer de ce qui est permis de faire avec la data obtenue.

Validation des données

La validation correspond à l’étape de vérification des données et les éventuelles corrections à mettre en oeuvre pour se retrouver face à des données fiables. Cette étape permet de limiter les erreurs basées sur des informations erronées, tels que les erreurs typographiques ou de formatages. Pour réparer certaines erreurs, il se peut que vous deviez faire appel à une personne “de métier”, compétente dans le domaine précis. Vous ne vous tournerez pas vers un expert bancaire pour vérifier les données d’un dossier médical, mais plutôt vers un professionnel de la santé… Non ?

Stockage des données

Pour optimiser le stockage des données, l’équipe IT aura besoin de spécifier le type de données à stocker : nombres entiers ou décimaux ? Chaîne de caractère de courte ? De même, elle aura besoin de pouvoir estimer la quantité initiale de données et la vitesse d’accumulation de nouvelles, afin de savoir vers quelle architecture informatique se tourner (software ou hardware).

Cependant, comme mentionné précédemment, le RGPD a amené de nouvelles contraintes et dans le cas du stockage, la protection des données et le traitement peuvent modifier la façon d’appréhender les modalités de stockage. Cela passe notamment par le temps de conservation des données: certaines régulations forcent en effet les data managers à se débarrasser de certains types de data après une certaine période de temps ou selon certains critères. Ici, à nouveau, le business seul ne pourra prendre ces décisions : tant l’équipe IT qu’un juriste seront essentiels pour tacler ces sujets et éviter sanctions juridiques et amendes.

Vous faites quoi, le 18 mars?

Protection des données

Vous doutez encore de l’importance de la protection des données ? Imaginez que vous perdiez ces précieuses informations : que pensera votre client ? qu’adviendra-t-il de votre contrat avec lui ? et de votre réputation ?

Maintenant que nous sommes d’accord sur ce point, encore faut-il se tourner vers les bons outils. Le service IT devrait pouvoir orienter votre recherche et vous aider dans cette décision.

Traitement des données

Par traitement de données, on entend l’utilisation et la création de nouvelles données. Des personnes possédant des compétences juridiques vont permettre d’éclaircir le cadre de traitement de données. Si de nouvelles données sont créées à la suite de cette phase de traitement de données, il sera important de prévoir comment ces nouvelles données peuvent être utilisées et de reprendre la réflexion.

Outils, Suivi, Accompagnement, Conseils... Mielabelo.

Parce qu’il n’est pas toujours simple de faire adopter de nouvelles pratiques, de nouveaux outils, et de nouvelles réflexions, Mielabelo peut être votre bras droit dans un tel projet, en vous conseillant, vous apportant des solutions, vous suggérant des outils…

Mais surtout, en comprenant vos besoins et en y répondant au mieux. La mise en place d’un processus de gestion de données est continue et itérative et demande une implication de différents acteurs : services IT, Business et juristes doivent avancer main dans la main pour garder l’objectif final en vue. Mais ce processus ne peut simplement être calqué sur celui d’un autre business : vous êtes unique et vos problématiques, challenges et défis le sont également. Connaître vos besoins, votre quotidien, vos objectifs et challenges permet de mieux cartographier le chemin à parcourir. Et pour avoir ce regard externe, cette vue hélicoptère englobant tout le processus, il vous faudrait peut-être, certainement, sans aucun doute, une personne de confiance, s’intéressant de près à votre société et impliquée dans votre projet. Ca tombe plutôt bien, car c’est ce qui motive les consultants Mielabelo : partager leur expertise pour servir votre besoin, au plus proche de votre réalité.

Besoin de nous ? Faites-nous signe !

DSI Service Informatique

Big Data, 3V, RGPD

By | Conformité, Gouvernance, Info Sec, IT, Sécurité de l'information

Aujourd’hui (plus que jamais, homeworking oblige), vous utilisez votre ordinateur au quotidien et cette technologie est devenue essentielle dans le traitement des données. Tout peut être tracé, observé. “Tout” représente un amas de données disponibles et accessibles pour les entreprises désireuses d’en savoir plus, toujours plus sur leurs audiences et de pouvoir entrer en contact avec elles à tout moment et facilement. Mais le RGPD vient modifier sensiblement les règles du jeu. Pourtant, les outils vous permettent beaucoup de choses. C’est beau, la technologie.

DSI Service Informatique

Les challenges de votre service IT

Pourtant, là où cette masse d’informations représente une mine d’or pour certains métiers – les marketeurs notamment -, il s’agit d’un véritable challenge pour d’autres: on pense notamment à votre service IT. Face à des usages et outils traditionnels qui ne peuvent s’adapter rapidement et leur offrir un appui vital, c’est la panique ! Ou pas, car les “Big Data Technologies” sont là pour sauver la mise !

Toutefois, nous utilisons souvent des termes en n’ayant qu’une vague idée de leur portée et signification réelle. “Big Data”, de nos jours, représente pour certains le nouvel or et pour d’autres, une vague notion de données et d’informatiques cachées sous des technologies inconnues et dont l’objectif est difficile à saisir. En quelques mots, la notion de Big Data englobe toutes les pratiques de recherche, stockage, utilisation des données récoltées. Et, souvent, le Big Data va de pair avec les “trois V” : volume, vélocité, variété.

Volume, Vélocité, Variété... Et Valeurs ?!

Volume

On entend par “volume”, la masse de données qui ont été générées sur les divers appareils et plateformes : téléphones, photographies, messageries, réseaux sociaux, localisation GPS, etc.

Vélocité

Pas besoin d’attendre longtemps avant de voir ces données générées, collectées et circulées.

Variété

Le paysage des données est bien plus varié qu’auparavant. Les données structurées ne sont plus les seules à dominer. A côté, nous retrouvons aussi des données plutôt déstructurées telles que les fichiers audio, les images, etc.

Oui, mais voilà. Avoir beaucoup de données variées et rapidement générées, c’est bien.

Avoir toutes ces données sans qu’elles n’aient véritablement de valeurs, cependant, c’est dommage, voire inutile. Alors, dans votre collecte de données, gardez bien cette notion en tête.

Le RGPD face au Big Data

Pour les uns, le RGPD vient protéger les données et offrir un cadre réglementé aux vilaines entreprises qui acquièrent, amassent et observent. Pour les autres, le RGPD est contraignant et représente un frein à la liberté d’entreprendre et donc, de pouvoir entrer et rester en contact avec ses clients.

Les deux sont-ils vraiment forcés de se développer dans une relation si conflictuelle ? Pas sûr, car là où le Big Data permet la captation de données pour offrir à terme entre autres, une optimisation des processus et une expérience client améliorée; le RGPD permet de cadrer les règles du jeu et d’ouvrir la voie à l’utilisation de données pertinentes.

Parmi ces 3 V, nous pourrions alors considérer que la Vitesse et la Variété priment. Le Volume lui, considérable, impressionnant même, se doit d’être réduit. On filtre, avant d’analyser véritablement de manière pertinente, car toutes les données ne vont pas servir votre objectif. Alors, désormais, l’impératif est au tri, au recyclage, à la conservation bien pensée : oui, vous avez besoin de données; mais ne gardez que l’essentiel !

Quel outil et quel accompagnement ?

Avant d’investir dans des projets de collecte de données, sachez ce que vous voulez découvrir et comment vous voulez et pouvez les utiliser. Parce que, bien évidemment, l’utilisation de ces pépites est régularisée alors pas la peine de penser à en faire n’importe quoi n’importe comment !

Une fois que ceci est bien intégré, encore faut-il comprendre qu’au vu de la variété et de la rapidité des échanges de données, on ne peut compter sur l’utilisation d’outils devenus obsolètes avec le temps. Le monde change, et avec lui, les outils et pratiques pour s’y adapter.

Une chance que nous vous en proposions pour vous accompagner dans vos challenges technologiques, n’est-ce pas ?