SÉCURISER LES ÉCHANGES DE L'ENTREPRISE
START>
1/7
LES RISQUES | La Nature des Données Exposées
Leur fuite entraîne une perte d'avantage concurrentiel.
Leur fuite entraîne des sanctions pénales
Use this side of the card to provide more information about a topic. Focus on one concept. Make learning and communication more efficient.
Données à Caractère Personnel (Individus)
Données Stratégiques de l'Entreprise
- Secrets de fabrication
- Fichiers clien
- Plans de production
- Politique tarifaire
- Conditions d'achat fournisseurs.
- Données RH
- Opinions
- Santé
- Bancaires.
Title
Write a brief description here
2/7
LES MENACES | Conséquences
C'est un risque critique souvent ignoré
Le risque de défaillance (faillite)
Accès et blocage des données
Certaines entreprises à visées stratégiques sont les cibles. Notamment dans les domaines de:- La sécurité
- La recherche
- La santé
- De l'industrie de pointe
Use this side of the card to provide more information about a topic. Focus on one concept. Make learning and communication more efficient.
Les TPE/PME sont des cibles privilégiées 37% des attaques par rançongiciel visent les PME.
Espionnage et Ingérence Étrangère
Le Rançongiciel (Ransomware)
Impact économique
L'entreprise fait l'objet d'un blocage de l'accès à ses données.Elle est victime d'un demande de rançon pour les récupérer.
Il augmente de 50 % dans les 6 mois suivant une cyberattaque majeure.
Title
Write a brief description here
3/7
LE RISQUE JURIDIQUE | Données personnelles des individus & RGPD
Accès et blocage des données
Le RGPD impose une obligation de moyens. En cas de fuite de données lors d'un échange non sécurisé (ex: fichier client envoyé par mail sans chiffrement), la responsabilité de l'entreprise est engagée pour "défaut de sécurisation".
Use this side of the card to provide more information about a topic. Focus on one concept. Make learning and communication more efficient.
La récupération des données de fichiers clients / patients / membres/ ...
Title
Write a brief description here
LES PRATIQUES A RISQUE | Via les canaux de communication
4/7
Bien que chiffrées, ces applications ne permettent aucun contrôle par l'entreprise (pas de gestion des droits, pas de suppression des données si le salarié quitte l'entreprise, mélange vie pro/vie perso).
Use this side of the card to provide more information about a topic. Focus on one concept. Make learning and communication more efficient.
Ils ne garantissent ni l'intégrité, ni la confidentialité absolue. Une pièce jointe sensible peut être interceptée ou transférée par erreur à un tiers.
Messageries Instantanées (WhatsApp, Skype perso)
E-mails classiques
Title
Write a brief description here
5/7
LES PRATIQUES A RISQUE | La gestion défaillante des accès
Repousser les mises à jour logicielles (système, navigateurs, antivirus) laisse des portes ouvertes (failles de sécurité connues) que les pirates automatisés scannent en permanence.
Use this side of the card to provide more information about a topic. Focus on one concept. Make learning and communication more efficient.
Donner accès à l'ensemble du réseau à un stagiaire ou un fournisseur temporaire.
Ne pas couper immédiatement les accès d'un collaborateur qui quitte l'entreprise
Négligence des Mises à Jour
L'absence de procédure de départ
Le principe du "Tout ouvert"
Title
Write a brief description here
6/7
LES BONNES PRATIQUES | Stratégies & moyens
Chiffrement Systématique
Imposer la double authentification pour tout accès externe. Même si le mot de passe est volé, l'attaquant ne possède pas le téléphone pour valider la connexion
Pour contrer l'espionnage industriel, privilégier des logiciels souverains (français ou européens) hébergés localement, non soumis au droit américain (FISA).
Use this side of the card to provide more information about a topic. Focus on one concept. Make learning and communication more efficient.
- Les données doivent être chiffrées en stockage (sur le disque dur) et en transit (lors de l'envoi).
- Seule la personne possédant la clé de déchiffrement peut lire le fichier.
Souveraineté Numérique
Authentification Forte
Verrouiller les données
Title
Write a brief description here
7/7
LES BONNES PRATIQUES | Structurelles & Organisationnelles
Remplacer l'envoi de pièces jointes par des liens d'accès vers une plateforme sécurisée.- Pas le fichier dupliqué
- Accès révocable à tout moment.
- Traçabilité (qui a ouvert le document et quand).
Sensibilisation Continue Former les équipes à détecter les menaces. Gestion de l'E-réputation Surveiller ce qui se dit sur l'entreprise pour détecter des fuites ou des attaques d'image (faux avis, dénigrement).
- Cloisonner le système d'information. Accès réserver aux personnes adéquates.
- Revue régulière des droits d'accès (tous les 6 mois).
Appliquer la règle du 3-2-1 : 3 copies des données, sur 2 supports différents, dont 1 hors ligne (déconnectée du réseau pour éviter d'être chiffrée par un ransomware).
Utiliser des plateformes collaboratives de Gestion Électronique de Documents (GED)
La première cause des défaillances sont les pratiques des collaborateurs et autres relations externes.
Use this side of the card to provide more information about a topic. Focus on one concept. Make learning and communication more efficient.
Sauvegardes Résilientes
Une personne avertie en vaut 2
Première ligne de défense ~ L'humain
Gestion des droits d'accès
Title
Write a brief description here
8/7
POUR PLUS D'INFORMATIONS OFFICIELLES | RESSOURCES .GOUV
Ces sites gouvernementaux sont indispensables pour la veille, les diagnostics et l'assistance. 1. Cybermalveillance.gouv.fr 👉 Usage : En cas d'attaque (assistance immédiate), mais aussi pour trouver des prestataires labellisés "ExpertCyber" près de chez soi. Propose des kits de sensibilisation gratuits. 2. France Num (Dossier Cybersécurité) 👉 Usage : Pour les TPE/PME. Propose des tests de maturité cyber (auto-diagnostic en ligne) et des guides de financement pour s'équiper. 3. ANSSI (Agence nationale de la sécurité des systèmes d'information)
o 👉 Usage : Le niveau technique le plus haut. Consulter le "Guide d'hygiène informatique" (la bible de la sécurité en entreprise). 4. Economie.gouv.fr (Rubrique Entreprises) 👉 Usage : Point d'entrée pour comprendre les aspects légaux et réglementaires liés à la sécurité économique.
SÉCURISER LES ÉCHANGES DE L'ENTREPRISE
Boullanger Myriam
Created on February 4, 2026
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Flash Challenge Quiz
View
Challenge: World History
View
Dunk the clown quiz
View
Timer Quiz
View
Math quiz
View
Math quiz mobile
View
Retro Bits Quiz
Explore all templates
Transcript
SÉCURISER LES ÉCHANGES DE L'ENTREPRISE
START>
1/7
LES RISQUES | La Nature des Données Exposées
Leur fuite entraîne une perte d'avantage concurrentiel.
Leur fuite entraîne des sanctions pénales
Use this side of the card to provide more information about a topic. Focus on one concept. Make learning and communication more efficient.
Données à Caractère Personnel (Individus)
Données Stratégiques de l'Entreprise
Title
Write a brief description here
2/7
LES MENACES | Conséquences
C'est un risque critique souvent ignoré
Le risque de défaillance (faillite)
Accès et blocage des données
Certaines entreprises à visées stratégiques sont les cibles. Notamment dans les domaines de:- La sécurité
- La recherche
- La santé
- De l'industrie de pointe
Use this side of the card to provide more information about a topic. Focus on one concept. Make learning and communication more efficient.
Les TPE/PME sont des cibles privilégiées 37% des attaques par rançongiciel visent les PME.
Espionnage et Ingérence Étrangère
Le Rançongiciel (Ransomware)
Impact économique
L'entreprise fait l'objet d'un blocage de l'accès à ses données.Elle est victime d'un demande de rançon pour les récupérer.
Il augmente de 50 % dans les 6 mois suivant une cyberattaque majeure.
Title
Write a brief description here
3/7
LE RISQUE JURIDIQUE | Données personnelles des individus & RGPD
Accès et blocage des données
Le RGPD impose une obligation de moyens. En cas de fuite de données lors d'un échange non sécurisé (ex: fichier client envoyé par mail sans chiffrement), la responsabilité de l'entreprise est engagée pour "défaut de sécurisation".
Use this side of the card to provide more information about a topic. Focus on one concept. Make learning and communication more efficient.
La récupération des données de fichiers clients / patients / membres/ ...
Title
Write a brief description here
LES PRATIQUES A RISQUE | Via les canaux de communication
4/7
Bien que chiffrées, ces applications ne permettent aucun contrôle par l'entreprise (pas de gestion des droits, pas de suppression des données si le salarié quitte l'entreprise, mélange vie pro/vie perso).
Use this side of the card to provide more information about a topic. Focus on one concept. Make learning and communication more efficient.
Ils ne garantissent ni l'intégrité, ni la confidentialité absolue. Une pièce jointe sensible peut être interceptée ou transférée par erreur à un tiers.
Messageries Instantanées (WhatsApp, Skype perso)
E-mails classiques
Title
Write a brief description here
5/7
LES PRATIQUES A RISQUE | La gestion défaillante des accès
Repousser les mises à jour logicielles (système, navigateurs, antivirus) laisse des portes ouvertes (failles de sécurité connues) que les pirates automatisés scannent en permanence.
Use this side of the card to provide more information about a topic. Focus on one concept. Make learning and communication more efficient.
Donner accès à l'ensemble du réseau à un stagiaire ou un fournisseur temporaire.
Ne pas couper immédiatement les accès d'un collaborateur qui quitte l'entreprise
Négligence des Mises à Jour
L'absence de procédure de départ
Le principe du "Tout ouvert"
Title
Write a brief description here
6/7
LES BONNES PRATIQUES | Stratégies & moyens
Chiffrement Systématique
Imposer la double authentification pour tout accès externe. Même si le mot de passe est volé, l'attaquant ne possède pas le téléphone pour valider la connexion
Pour contrer l'espionnage industriel, privilégier des logiciels souverains (français ou européens) hébergés localement, non soumis au droit américain (FISA).
Use this side of the card to provide more information about a topic. Focus on one concept. Make learning and communication more efficient.
Souveraineté Numérique
Authentification Forte
Verrouiller les données
Title
Write a brief description here
7/7
LES BONNES PRATIQUES | Structurelles & Organisationnelles
Remplacer l'envoi de pièces jointes par des liens d'accès vers une plateforme sécurisée.- Pas le fichier dupliqué
- Accès révocable à tout moment.
- Traçabilité (qui a ouvert le document et quand).
Sensibilisation Continue Former les équipes à détecter les menaces. Gestion de l'E-réputation Surveiller ce qui se dit sur l'entreprise pour détecter des fuites ou des attaques d'image (faux avis, dénigrement).
Appliquer la règle du 3-2-1 : 3 copies des données, sur 2 supports différents, dont 1 hors ligne (déconnectée du réseau pour éviter d'être chiffrée par un ransomware).
Utiliser des plateformes collaboratives de Gestion Électronique de Documents (GED)
La première cause des défaillances sont les pratiques des collaborateurs et autres relations externes.
Use this side of the card to provide more information about a topic. Focus on one concept. Make learning and communication more efficient.
Sauvegardes Résilientes
Une personne avertie en vaut 2
Première ligne de défense ~ L'humain
Gestion des droits d'accès
Title
Write a brief description here
8/7
POUR PLUS D'INFORMATIONS OFFICIELLES | RESSOURCES .GOUV
Ces sites gouvernementaux sont indispensables pour la veille, les diagnostics et l'assistance. 1. Cybermalveillance.gouv.fr 👉 Usage : En cas d'attaque (assistance immédiate), mais aussi pour trouver des prestataires labellisés "ExpertCyber" près de chez soi. Propose des kits de sensibilisation gratuits. 2. France Num (Dossier Cybersécurité) 👉 Usage : Pour les TPE/PME. Propose des tests de maturité cyber (auto-diagnostic en ligne) et des guides de financement pour s'équiper. 3. ANSSI (Agence nationale de la sécurité des systèmes d'information) o 👉 Usage : Le niveau technique le plus haut. Consulter le "Guide d'hygiène informatique" (la bible de la sécurité en entreprise). 4. Economie.gouv.fr (Rubrique Entreprises) 👉 Usage : Point d'entrée pour comprendre les aspects légaux et réglementaires liés à la sécurité économique.