Quelles sont les solutions disponibles pour sécuriser vos informations confidentielles ?

Afin de sécuriser les informations dites sensibles, plusieurs solutions s’offrent à vous, notamment les destructeurs de documents. Les données confidentielles peuvent se trouver sur 2 types de supports différents : papier et numérique.

Données numériques

picto-ordiDans la destruction de documents, il ne faut pas oublier les données numériques, qui recèlent elles-aussi une manne d’informations sensibles.

Pour sécuriser le réseau interne de votre entreprise, vous disposez de deux techniques complémentaires :

  • Mise en place d’un pare-feu et d’un anti-virus
  • Mise en place de comptes utilisateurs avec un accès attribué à chaque collaborateur de la société

Données papier

picto-feuille-papierPour sécuriser vos données sensibles qui sont sur papier, vous devez appliquer 2 méthodes :

  1. Sensibiliser vos collaborateurs sur le risque de vol ou de perte de leurs documents

Les chiffres rapportent que :

80%

des entreprises ont connu au moins une faille de sécurité dans leur système au cours des 12 derniers mois.

49%

d’entre elles affirment que l’incident était dû à la perte ou au vol de documents sensibles sur papier.

Une perte d’informations sensibles est vite arrivée : un simple oubli de fichiers sur des imprimantes partagées, dans des salles de réunions, ou bien lors de déplacement à l’extérieur de l’entreprise et ces informations confidentielles terminent chez les concurrents…

  1. Détruire vos documents confidentielspicto-dk

Les statistiques parlent d’elles-mêmes : 62% des entreprises estiment que les causes des principales failles de sécurité proviennent de la mise à la poubelle de documents sensibles.

L’utilisation de destructeurs de documents adaptés à votre organisation est donc l’unique solution pour pallier à ces comportements à risque et ainsi éviter la fuite d’informations confidentielles.

Ainsi, vous serez protégés contre tous les risques que peuvent entraîner des documents sensibles non détruits, comme par exemple : l’espionnage économique et industriel, le vol d’identité etc…

5 étapes clefs pour une gestion efficace de la confidentialité des données

1. Identifier picto-clefles services qui manipulent et produisent des documents sensibles, comme par exemple: marketing, Ressources Humaines, bureaux d’études

2. Définir les documents confidentiels qui doivent être détruits

3. Définir l’ordre de confidentialité des documents: de confidentiel à très confidentiel

-> P2 : document standard faible risque (documents quotidiens, destruction en vrac)

-> P3 : document standard (documents internes, financiers ou de travail)

-> P-4 : documents confidentiels (documents personnels, du service, du personnel)

-> P-5 : documents confidentiels sensibles (propositions stratégiques, dossiers personnels)

-> P-6 : document secret (document du gouvernement et de l’armée)

-> P-7 : Ultra Secret Défense (National Security Agent)

4. Déterminer les quantités approximatives à détruire par jour / par personne

5. Définir une politique de gestion des documents, la faire appliquer par l’ensemble du personnel et ne pas oublier d’effectuer un suivi dans le temps

2 solutions pour gérer la destruction de documents, soit vous :

  • Choisissez de l’externaliser
  • Investissez dans du matériel adapté

La destpicto-camionruction par des entreprises spécialisées : mise à disposition de conteneurs, puis transport et traitement spécifique dans l’établissement qui s’occupe de la destruction. L’avantage unique repose sur le fait que l’entreprise est déchargée de la gestion du problème de la destruction de documents confidentiels.

Cependant, les inconvénients sont nombreux :

  • Coûts élevés
  • Niveau de sécurité inférieur à une destruction à la source
  • Gestion de variation des volumes difficiles
  • Service moins disponible pour les sites excentrés

picto-feuille-broyeeLa destruction à la source grâce à un ou plusieurs broyeurs de documents. En fonction des besoins de chaque entreprise, un broyeur papier différent sera installé.

Plusieurs critères entrent en compte dans le choix d’un destructeur : afin d’en savoir plus, consultez notre guide de l’acheteur d’un déchiqueteur de documents.

Classification des déchiqueteurs de documents :

  • Destructeur personnel, home office ou TPE -> pour 1 utilisateur
  • Destructeur petit bureau -> jusqu’à 5 utilisateurs
  • Destructeur de bureau -> jusqu’à 15 utilisateurs
  • Destructeur départemental -> jusqu’à 40 utilisateurs
  • Destructeur industriel -> pour la destruction de documents centralisée de sites importants

N’hésitez pas à nous contacter afin d’obtenir de plus amples renseignements sur les broyeurs papier Kobra !

-> Devis gratuit et sans engagement !

Ci-dessous la vidéo d’un destructeur de papier 310 TS AF (chargeur automatique) en activité !

L’usurpation d’identité : connaître les risques pour mieux s’en protéger

L’usurpation d’identité est un phénomène qui a fortement augmenté ces dernières années, notamment avec l’arrivée d’internet. Quelles sont les techniques utilisées par les personnes mal intentionnées ? Quelles démarches effectuer lorsque l’on est victimes d’usurpation d’identité ? Comment éviter l’usurpation d’identité ? Parmi les solutions proposées, le destructeur de documents semble s’imposer. Focus !

usurpation-identite

L’usurpation d’identité, où vol d’identité, est le fait de prendre l’identité d’une autre personne vivante à son insu, sans même qu’elle s’en aperçoive. Cependant, pour une grande partie de la population, l’usurpation d’identité est encore mal connue.

Et pourtant ! Le risque est bien réel… et ses conséquences peuvent être lourdes.  Un usurpateur d’identité peut, par exemple, pirater votre compte bancaire et ainsi contracter un emprunt à votre place, retirer de l’argent ou ouvrir des lignes téléphoniques à votre nom et ne jamais payer les factures.
Il peut également générer des faux papiers comme le permis de conduire, la carte grise, la carte d’identité ou bien encore le passeport et la carte vitale. Il peut ainsi toucher des indemnités à votre place, comme les différentes aides et allocations de l’état ou même prétendre être titulaire des diplômes et qualifications de sa victime.

Pire même, certains individuspapiers-officiels créent de fausses filiales de sociétés existantes, pour ainsi engendrer des escroqueries.

Internet a accru le risque d’usurpation d’identité. Beaucoup trop d’internautes communiquent facilement leurs informations personnelles, notamment par le biais des réseaux sociaux.

Ainsi, on note qu’il y a 400 000 personnes qui déclarent avoir été victimes d’usurpation identitaire.  Dans les pays en voie de développement comme l’Afrique ou l’Asie, les usurpateurs d’identité veulent obtenir de faux papiers afin de venir travailler en France.

Des techniques bien rôdées…

Quotidiennement on communique des informations confidentielles : lors de la souscription à un abonnement téléphonique, de la location d’un appartement etc. On note qu’il y a 75% des Français qui ont fourni une copie papier de données personnelles au cours des 12 derniers mois et 40 % des individus ignorent l’existence du marché noir des papiers d’identité.

L’usurpateur d’identité commence par récupérer un maximum de données confidentielles sur la victime, comme son nom, prénom, numéro de sécurité sociale, téléphone, date de naissance, adresse et même le numéro de lidentification-informationa carte bancaire.

Il existe plusieurs techniques comme le vol de papier : l’escroc fouille les poubelles de particulier ou d’entreprise, les boîtes aux lettres ou dérobe directement les porte-monnaie et les sacs à main de ses victimes.
Autre technique pratiquée : l’hameçonnage. Cette dernière consiste à s’emparer des supports numériques et ils ne manquent pas de nos jours ! Mobiles, tablettes, ordinateurs, imprimantes…afin de récupérer un maximum de données contenues dans le disque dur et d’obtenir ainsi les mots de passe afin d’ouvrir les différents comptes de la victime (boutiques en ligne, comptes bancaires etc…)

Enfin, les usurpateurs d’identité utilisent également le téléphone : ils se présentent comme étant des enquêteurs réalisant un sondage dans le but de soutirer des informations très précises.

Victime d’usurpation d’identité ? Réagissez au plus vite !protection-usurpation-identite-big

L’enjeu consiste à découvrir le plus tôt possible que l’on est victime d’un vol d’identité. Cependant, dans la majorité des cas, les victimes s’en aperçoivent beaucoup trop tard.

La première chose que vous devez faire immédiatement : porter plainte contre X dans le commissariat de police ou la gendarmerie la plus proche de votre domicile.

Demandez une copie de votre plainte, qui vous constituera une preuve auprès de créanciers (magasins, banques, compagnies de téléphone, services publics etc).

Dans certains cas, l’usurpation d’identité peut avoir des impacts sur votre compte bancaire et entraîner un fichage à la banque de France.

Lorsque votre affaire d’usurpation d’identité aura fait l’objet d’un jugement en votre faveur devant un tribunal, faites parvenir, en lettre recommandée avec accusé de réception, une copie de votre jugement à la Banque de France ainsi qu’à l’organisme financier auprès duquel l’usurpation a agi.

Chefs d’entreprise, avez-vous conscience de votre responsabilité ?

chef-entrepriseVous êtes responsables de l’intégralité des documents présents dans votre société. Sachez que les documents sont facilement reconstituables.

En effet, grâce à des logiciels de pointe il est possible de reconstituer entièrement un document, même déchiré en plusieurs morceaux.

Si une personne mal intentionnée parvient à usurper l’identité d’une personne en fouillant les poubelles de votre société, vous êtes pénalement responsables et risquez jusqu’à 5 ans d’emprisonnement et 300 000 euros d’amende.

Cliquez ici pour en savoir plus sur les différentes lois qui régissent la politique de confidentialité à respecter.

 
Éviter l’usurpation d’identité grâce au destructeur de documents

Afin de lutter contre l’usurpation d’identité, armez-vous d’un broyeur de documents Kobra.
En effet, détruire l’intégralité des documents dits sensibles, c’est-à-dire qui contiennent des informations confidentielles, vous permettra d’effacer toute trace de votre identité (numéro depoubelle-detouree sécurité sociale, lieu de naissance, etc).

Cela vous permettra ainsi d’éviter tout risque d’usurpation d’identité.

L’ensemble des données sur supports numériques comme clé usb, CD Rom, DVD, disquettes doivent également être détruites par le biais de destructeur de documents.

Il est préférable de choisir un destructeur à coupe croisée plutôt qu’à coupe droite. Ainsi, des coupes croisées réduisent le papier en confettis, ce qui garantit davantage de sécurité et peu de chances que le document puisse être reconstitué derrière.

A l’inverse, les destructeurs 240.1de documents à coupe droite laissent intactes des phrases entières de texte. Terminons sur une note positive : une nouvelle loi pour lutter contre le phénomène a été adoptée en Mars 2012 par le parlement, visant à mettre en place une carte d’identité biométrique, reliée à un fichier centralisé. Cette carte sera constituée de deux puces électroniques.

La première contiendra les informations biométriques de son propriétaire, comme l’état civil, l’adresse, la taille, la couleur des yeux et les empreintes digitales.

Quant à la deuxième, elle servira de signature électronique sur internet pour réaliser des échanges commerciaux et administratifs.

Enfin, dernier conseil pour vérifier si vous n’êtes pas victimes d’usurpation d’identité : -> Effectuez fréquemment une veille de vos différents profils des réseaux sociaux ainsi que vos comptes bancaires.

Le mieux reste de vous équiper d’un destructeur de documents afin de maintenir votre identité en toute sécurité !Gamme-Kobra

Ci-dessous le destructeur de documents industriel Kobra Cyclone en action !