{"id":68151,"date":"2019-10-21T12:40:34","date_gmt":"2019-10-21T16:40:34","guid":{"rendered":"https:\/\/isarta.com\/infos\/?p=68151"},"modified":"2019-10-21T16:21:23","modified_gmt":"2019-10-21T20:21:23","slug":"quelle-est-la-responsabilite-des-entreprises-concernant-la-protection-des-donnees-de-leurs-clients","status":"publish","type":"post","link":"https:\/\/isarta.com\/infos\/quelle-est-la-responsabilite-des-entreprises-concernant-la-protection-des-donnees-de-leurs-clients\/","title":{"rendered":"Quelle est la responsabilit\u00e9 des entreprises concernant la protection de leurs donn\u00e9es clients ?"},"content":{"rendered":"<div id=\"attachment_69364\" style=\"width: 648px\" class=\"wp-caption aligncenter\"><img aria-describedby=\"caption-attachment-69364\" loading=\"lazy\" class=\"wp-image-69364\" src=\"https:\/\/isarta.com\/infos\/wp-content\/uploads\/2019\/09\/Hack-cybersecurite-300x200.jpg\" alt=\"\" width=\"638\" height=\"425\" srcset=\"https:\/\/isarta.com\/infos\/wp-content\/uploads\/2019\/09\/Hack-cybersecurite-300x200.jpg 300w, https:\/\/isarta.com\/infos\/wp-content\/uploads\/2019\/09\/Hack-cybersecurite-768x512.jpg 768w, https:\/\/isarta.com\/infos\/wp-content\/uploads\/2019\/09\/Hack-cybersecurite-1024x683.jpg 1024w, https:\/\/isarta.com\/infos\/wp-content\/uploads\/2019\/09\/Hack-cybersecurite-272x182.jpg 272w\" sizes=\"(max-width: 638px) 100vw, 638px\" \/><\/p>\n<p id=\"caption-attachment-69364\" class=\"wp-caption-text\"><span style=\"font-size: 12px;\"><em>Photo : <a href=\"https:\/\/unsplash.com\/\">Unsplash<\/a><\/em><\/span><\/p>\n<\/div>\n<p><span style=\"font-size: 12px; color: #999999;\">21 octobre 2019<\/span><\/p>\n<p><span style=\"font-size: 20px;\"><strong><span class=\"s2\"><span class=\"s1\">Simon Fontaine, pr\u00e9sident fondateur d\u2019<a href=\"http:\/\/www.ars-solutions.ca\/\" target=\"_blank\" rel=\"noopener\">ARS<\/a>,\u00a0pr\u00e9sente, dans sa chronique du jour, les cons\u00e9quences d&rsquo;une fuite de donn\u00e9es pour une entreprise et les moyens de s&rsquo;en pr\u00e9munir.<\/span><\/span><\/strong><\/span><\/p>\n<p class=\"p3\"><span class=\"s1\">Si votre entreprise est victime d&rsquo;une attaque de cybercriminalit\u00e9 lors de laquelle les donn\u00e9es de vos clients sont compromises, vous ferez l&rsquo;objet d&rsquo;une enqu\u00eate et serez interrog\u00e9 sur ce que vous avez fait pour \u00e9viter que cela ne se produise.<\/span><\/p>\n<p class=\"p3\"><span class=\"s1\">Et si la r\u00e9ponse n&rsquo;est pas ad\u00e9quate, vous pourriez \u00eatre tenu responsable, faisant face \u00e0 de s\u00e9rieuses amendes et m\u00eame \u00e0 des poursuites judiciaires. Pr\u00e9tendre l&rsquo;ignorance n&rsquo;est pas une d\u00e9fense acceptable et ce cauchemar co\u00fbteux et destructeur de r\u00e9putation tombera directement sur vos \u00e9paules\u2026<\/span><\/p>\n<h2 class=\"p3\"><span style=\"color: #000080; font-size: 24px;\"><strong><span class=\"s1\">La protection des donn\u00e9es pour l\u2019int\u00e9r\u00eat de tous<\/span><\/strong><\/span><\/h2>\n<p class=\"p3\"><span class=\"s1\">La cybercriminalit\u00e9 a grandement pris de l\u2019ampleur depuis les derni\u00e8res ann\u00e9es. Le vol de donn\u00e9es touche de plus en plus d\u2019entreprises. C\u2019est le cas notamment de <a href=\"https:\/\/isarta.com\/infos\/fil-de-presse-fin-des-tablettes-pour-google-slack-fait-ses-premiers-pas-en-bourse-et-le-vol-de-donnees-chez-desjardins\/\" target=\"_blank\" rel=\"noopener\">Desjardins<\/a>, Equifax et <a href=\"https:\/\/www.lapresse.ca\/elections-federales\/201910\/16\/01-5245670-desjardins-capital-one-transunion-et-apres-.php\" target=\"_blank\" rel=\"noopener\">Capital One<\/a> qui se sont r\u00e9cemment fait voler les donn\u00e9es de plusieurs millions de clients.<\/span><\/p>\n<p class=\"p3\"><span class=\"s1\">Il n\u2019y a pas seulement les grandes entreprises qui sont la cible de ces attaques. Au contraire, <a href=\"https:\/\/isarta.com\/infos\/temoignage-dune-entreprise-quebecoise-victime-dune-cyberattaque-une-perte-de-plus-de-250-000\/\">les PME sont souvent plus vuln\u00e9rables<\/a> par leur faible niveau de s\u00e9curit\u00e9 connu des malfaiteurs, mais on en entend moins souvent parler par manque de notori\u00e9t\u00e9. Il ne suffit que d\u2019un employ\u00e9 malveillant pour mettre en p\u00e9ril vos donn\u00e9es confidentielles ainsi que votre cr\u00e9dibilit\u00e9.<\/span><\/p>\n<p class=\"p3\"><span class=\"s1\">Les entreprises stockent une quantit\u00e9 importante d\u2019informations sensibles sur leur client\u00e8le. La fuite ou le vol de ces donn\u00e9es <a href=\"https:\/\/isarta.com\/infos\/les-5-consequences-possibles-dune-cyberattaque-pour-une-entreprise\/\">pourrait entra\u00eener de lourdes cons\u00e9quences, irr\u00e9versibles<\/a>. Il est donc primordial de conna\u00eetre vos responsabilit\u00e9s en tant qu\u2019entreprise concernant la protection des donn\u00e9es de vos clients et d\u2019entamer les mesures pr\u00e9ventives bien avant qu\u2019un tel \u00e9v\u00e9nement ne se produise.<\/span><\/p>\n<p class=\"p3\"><span class=\"s1\">Il est d\u2019ailleurs dans l\u2019int\u00e9r\u00eat de toute entreprise de prot\u00e9ger l\u2019information de ses clients non seulement pour son image, mais aussi parce que cette initiative peut devenir un atout de fid\u00e9lisation puisqu\u2019une prise en charge optimale des donn\u00e9es confidentielles va susciter la confiance des clients.<\/span><\/p>\n<h2 class=\"p3\"><span style=\"color: #000080; font-size: 24px;\"><strong><span class=\"s1\">Comment prot\u00e9ger les donn\u00e9es de ses clients ?<\/span><\/strong><\/span><\/h2>\n<p class=\"p3\"><span class=\"s1\">La collecte syst\u00e9matique d\u2019informations personnelles aupr\u00e8s des consommateurs n\u00e9cessite un traitement conforme \u00e0 la <a href=\"https:\/\/www.priv.gc.ca\/fr\/sujets-lies-a-la-protection-de-la-vie-privee\/lois-sur-la-protection-des-renseignements-personnels-au-canada\/la-loi-sur-la-protection-des-renseignements-personnels-et-les-documents-electroniques-lprpde\/r_o_p\/\">Loi sur la protection des renseignements personnels et les documents \u00e9lectroniques<\/a> (LPRPDE)\u00a0:<\/span><\/p>\n<blockquote>\n<p class=\"p3\"><span class=\"s1\" style=\"font-size: 16px;\"><i>Les renseignements personnels ne peuvent \u00eatre utilis\u00e9s qu\u2019aux fins auxquelles ils ont \u00e9t\u00e9 recueillis. L\u2019organisation qui entend les utiliser \u00e0 d\u2019autres fins doit, de nouveau, obtenir le consentement de le faire. Les renseignements personnels doivent \u00eatre prot\u00e9g\u00e9s par des mesures appropri\u00e9es.<\/i><\/span><\/p>\n<\/blockquote>\n<p class=\"p3\"><span class=\"s1\">Le non-respect de cette loi pourrait entra\u00eener la poursuite en justice de l\u2019entreprise responsable, des recours collectifs tr\u00e8s sal\u00e9s, la perte de nombreux clients et <a href=\"https:\/\/isarta.com\/infos\/60-des-pme-victimes-de-piratage-informatique-font-faillite-dans-les-six-mois\/\">parfois m\u00eame la faillite<\/a>. Voil\u00e0 pourquoi la s\u00e9curit\u00e9 devrait toujours \u00eatre une priorit\u00e9.<\/span><\/p>\n<p class=\"p3\"><span class=\"s1\">Il existe plusieurs fa\u00e7ons <a href=\"https:\/\/isarta.com\/infos\/hameconnage-limportance-deffectuer-des-simulations-internes-aupres-de-ses-employes\/\">d\u2019\u00e9viter les fraudes<\/a> et de <a href=\"https:\/\/isarta.com\/infos\/cybersecurite-quelles-solutions-faciles-a-mettre-en-oeuvre-pour-les-pme-quebecoises\/\">prot\u00e9ger ainsi les donn\u00e9es personnelles de votre client\u00e8le<\/a>. Tout d\u2019abord, le respect du cadre l\u00e9gal est imp\u00e9ratif. Une entreprise peut toutefois \u00eatre conforme aux r\u00e8glements, mais qu\u2019en est-il de ses employ\u00e9s?<\/span><\/p>\n<p class=\"p3\"><span class=\"s1\"> Il y a des dizaines de fa\u00e7ons sournoises par lesquelles les employ\u00e9s volent, et cela arrive beaucoup plus que ce que les entreprises croient. Selon le site <a href=\"https:\/\/www.statisticbrain.com\/\"><i>Statistic Brain<\/i><\/a>, 75 % des employ\u00e9s ont vol\u00e9 leurs employeurs \u00e0 un moment donn\u00e9. Du vol d&rsquo;informations \u00e0 la fraude par carte de cr\u00e9dit, votre argent durement gagn\u00e9 peut facilement \u00eatre vol\u00e9 au fil du temps.<\/span><\/p>\n<h2 class=\"p3\"><span style=\"color: #000080; font-size: 24px;\"><strong><span class=\"s1\">Comment d\u00e9tecter si un employ\u00e9 vole des informations ?<\/span><\/strong><\/span><\/h2>\n<p class=\"p3\"><span class=\"s1\">Savez-vous ce qu\u2019est un <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Security_information_management_system\">SIEM<\/a>? C\u2019est un syst\u00e8me de gestion des \u00e9v\u00e9nements de s\u00e9curit\u00e9 qui permet une d\u00e9tection plus efficace et plus rapide des incidents de s\u00e9curit\u00e9 qui seraient normalement pass\u00e9 inaper\u00e7us.<\/span><\/p>\n<p class=\"p3\"><span class=\"s1\">Ainsi, il vous permet de prendre des mesures d\u00e9fensives rapidement et d\u2019\u00e9viter les pertes de temps en recherche et diagnostic. Vous <a href=\"https:\/\/isarta.com\/infos\/temoignage-dune-entreprise-quebecoise-victime-dune-cyberattaque-une-perte-de-plus-de-250-000\/\">minimisez donc les dommages<\/a> et avez la preuve que vous avez mis en place ce qu\u2019il faut pour pr\u00e9venir le vol d\u2019information.<\/span><\/p>\n<p class=\"p3\"><span class=\"s1\">Par exemple, si le SIEM d\u00e9tecte un comportement anormal de la part de l\u2019un de vos employ\u00e9s, vous serez notifi\u00e9 et pourrez imm\u00e9diatement prendre les mesures n\u00e9cessaires. Vous saurez aussi si une personne non autoris\u00e9e tente de se connecter \u00e0 vos syst\u00e8mes pour extraire des informations sensibles telles que des listes de prix ou des listes de clients.<\/span><\/p>\n<p class=\"p3\" style=\"text-align: center;\"><strong>Retrouvez tous nos<a href=\"https:\/\/isarta.com\/infos\/tag\/cybersecurite\/\" target=\"_blank\" rel=\"noopener\"> articles li\u00e9s \u00e0 la cybers\u00e9curit\u00e9 ici<\/a>.<\/strong><\/p>\n<div class=\"likebtn_container\" style=\"clear:both;text-align:center;\"><!-- LikeBtn.com BEGIN --><span class=\"likebtn-wrapper\"  data-identifier=\"post_68151\"  data-site_id=\"5cc1ecd16fd08b776710d1e9\"  data-theme=\"drop\"  data-btn_size=\"100\"  data-icon_l=\"false\"  data-icon_d=\"false\"  data-icon_l_url=\"https:\/\/isarta.com\/infos\/wp-content\/uploads\/2019\/04\/happy.png#64794\"  data-icon_d_url=\"https:\/\/isarta.com\/infos\/wp-content\/uploads\/2019\/04\/sleep.png#64796\"  data-icon_size=\"58\"  data-icon_l_c=\"#771414\"  data-bg_c=\"#ffffff\"  data-bg_c_v=\"#ffffff\"  data-brdr_c=\"#ffffff\"  data-f_size=\"11\"  data-f_family=\"Tahoma\"  data-counter_fs=\"b\"  data-lang=\"fr\"  data-ef_voting=\"wobble\"  data-dislike_enabled=\"false\"  data-counter_type=\"percent\"  data-counter_show=\"false\"  data-tooltip_enabled=\"false\"  data-tooltip_like_show_always=\"true\"  data-white_label=\"true\"  data-i18n_like=\"Aimer \/ Partager\"  data-i18n_dislike=\"Pas aim\u00e9\"  data-style=\"\"  data-unlike_allowed=\"\"  data-show_copyright=\"\"  data-item_url=\"https:\/\/isarta.com\/infos\/quelle-est-la-responsabilite-des-entreprises-concernant-la-protection-des-donnees-de-leurs-clients\/\"  data-item_title=\"Quelle est la responsabilit\u00e9 des entreprises concernant la protection de leurs donn\u00e9es clients ?\"  data-item_image=\"https:\/\/isarta.com\/infos\/wp-content\/uploads\/2019\/09\/Hack-cybersecurite-1024x683.jpg\"  data-item_date=\"2019-10-21T12:40:34-04:00\"  data-engine=\"WordPress\"  data-plugin_v=\"2.6.54\"  data-prx=\"https:\/\/isarta.com\/infos\/wp-admin\/admin-ajax.php?action=likebtn_prx\"  data-event_handler=\"likebtn_eh\" ><\/span><!-- LikeBtn.com END --><\/p>\n<hr size=\"3\"><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Simon Fontaine, pr\u00e9sident fondateur d\u2019ARS,\u00a0pr\u00e9sente, dans sa chronique du jour, les cons\u00e9quences d&rsquo;une fuite de donn\u00e9es pour une entreprise et les moyens de s&rsquo;en pr\u00e9munir.<\/p>\n<div class=\"likebtn_container\" style=\"clear:both;text-align:center;\"><!-- LikeBtn.com BEGIN --><span class=\"likebtn-wrapper\"  data-identifier=\"post_68151\"  data-site_id=\"5cc1ecd16fd08b776710d1e9\"  data-theme=\"drop\"  data-btn_size=\"100\"  data-icon_l=\"false\"  data-icon_d=\"false\"  data-icon_l_url=\"https:\/\/isarta.com\/infos\/wp-content\/uploads\/2019\/04\/happy.png#64794\"  data-icon_d_url=\"https:\/\/isarta.com\/infos\/wp-content\/uploads\/2019\/04\/sleep.png#64796\"  data-icon_size=\"58\"  data-icon_l_c=\"#771414\"  data-bg_c=\"#ffffff\"  data-bg_c_v=\"#ffffff\"  data-brdr_c=\"#ffffff\"  data-f_size=\"11\"  data-f_family=\"Tahoma\"  data-counter_fs=\"b\"  data-lang=\"fr\"  data-ef_voting=\"wobble\"  data-dislike_enabled=\"false\"  data-counter_type=\"percent\"  data-counter_show=\"false\"  data-tooltip_enabled=\"false\"  data-tooltip_like_show_always=\"true\"  data-white_label=\"true\"  data-i18n_like=\"Aimer \/ Partager\"  data-i18n_dislike=\"Pas aim\u00e9\"  data-style=\"\"  data-unlike_allowed=\"\"  data-show_copyright=\"\"  data-item_url=\"https:\/\/isarta.com\/infos\/quelle-est-la-responsabilite-des-entreprises-concernant-la-protection-des-donnees-de-leurs-clients\/\"  data-item_title=\"Quelle est la responsabilit\u00e9 des entreprises concernant la protection de leurs donn\u00e9es clients ?\"  data-item_image=\"https:\/\/isarta.com\/infos\/wp-content\/uploads\/2019\/09\/Hack-cybersecurite-1024x683.jpg\"  data-item_date=\"2019-10-21T12:40:34-04:00\"  data-engine=\"WordPress\"  data-plugin_v=\"2.6.54\"  data-prx=\"https:\/\/isarta.com\/infos\/wp-admin\/admin-ajax.php?action=likebtn_prx\"  data-event_handler=\"likebtn_eh\" ><\/span><!-- LikeBtn.com END --><hr size=\"3\"><\/div>","protected":false},"author":62,"featured_media":69364,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[175,137,339,1],"tags":[680,206,811],"_links":{"self":[{"href":"https:\/\/isarta.com\/infos\/wp-json\/wp\/v2\/posts\/68151"}],"collection":[{"href":"https:\/\/isarta.com\/infos\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/isarta.com\/infos\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/isarta.com\/infos\/wp-json\/wp\/v2\/users\/62"}],"replies":[{"embeddable":true,"href":"https:\/\/isarta.com\/infos\/wp-json\/wp\/v2\/comments?post=68151"}],"version-history":[{"count":4,"href":"https:\/\/isarta.com\/infos\/wp-json\/wp\/v2\/posts\/68151\/revisions"}],"predecessor-version":[{"id":69363,"href":"https:\/\/isarta.com\/infos\/wp-json\/wp\/v2\/posts\/68151\/revisions\/69363"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/isarta.com\/infos\/wp-json\/wp\/v2\/media\/69364"}],"wp:attachment":[{"href":"https:\/\/isarta.com\/infos\/wp-json\/wp\/v2\/media?parent=68151"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/isarta.com\/infos\/wp-json\/wp\/v2\/categories?post=68151"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/isarta.com\/infos\/wp-json\/wp\/v2\/tags?post=68151"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}