Want to create interactive content? It’s easy in Genially!

Get started free

SÉCURISER LES ÉCHANGES DE L'ENTREPRISE

Boullanger Myriam

Created on February 4, 2026

Start designing with a free template

Discover more than 1500 professional designs like these:

Flash Challenge Quiz

Challenge: World History

Dunk the clown quiz

Timer Quiz

Math quiz

Math quiz mobile

Retro Bits Quiz

Transcript

SÉCURISER LES ÉCHANGES DE L'ENTREPRISE

START>

1/7

LES RISQUES | La Nature des Données Exposées

Leur fuite entraîne une perte d'avantage concurrentiel.

Leur fuite entraîne des sanctions pénales

Use this side of the card to provide more information about a topic. Focus on one concept. Make learning and communication more efficient.

Données à Caractère Personnel (Individus)

Données Stratégiques de l'Entreprise

  • Secrets de fabrication
  • Fichiers clien
  • Plans de production
  • Politique tarifaire
  • Conditions d'achat fournisseurs.
  • Données RH
  • Opinions
  • Santé
  • Bancaires.

Title

Write a brief description here

2/7

LES MENACES | Conséquences

C'est un risque critique souvent ignoré

Le risque de défaillance (faillite)

Accès et blocage des données

Certaines entreprises à visées stratégiques sont les cibles. Notamment dans les domaines de:
  • La sécurité
  • La recherche
  • La santé
  • De l'industrie de pointe

Use this side of the card to provide more information about a topic. Focus on one concept. Make learning and communication more efficient.

Les TPE/PME sont des cibles privilégiées 37% des attaques par rançongiciel visent les PME.

Espionnage et Ingérence Étrangère

Le Rançongiciel (Ransomware)

Impact économique

L'entreprise fait l'objet d'un blocage de l'accès à ses données.Elle est victime d'un demande de rançon pour les récupérer.

Il augmente de 50 % dans les 6 mois suivant une cyberattaque majeure.

Title

Write a brief description here

3/7

LE RISQUE JURIDIQUE | Données personnelles des individus & RGPD

Accès et blocage des données

Le RGPD impose une obligation de moyens. En cas de fuite de données lors d'un échange non sécurisé (ex: fichier client envoyé par mail sans chiffrement), la responsabilité de l'entreprise est engagée pour "défaut de sécurisation".

Use this side of the card to provide more information about a topic. Focus on one concept. Make learning and communication more efficient.

La récupération des données de fichiers clients / patients / membres/ ...

Title

Write a brief description here

LES PRATIQUES A RISQUE | Via les canaux de communication

4/7

Bien que chiffrées, ces applications ne permettent aucun contrôle par l'entreprise (pas de gestion des droits, pas de suppression des données si le salarié quitte l'entreprise, mélange vie pro/vie perso).

Use this side of the card to provide more information about a topic. Focus on one concept. Make learning and communication more efficient.

Ils ne garantissent ni l'intégrité, ni la confidentialité absolue. Une pièce jointe sensible peut être interceptée ou transférée par erreur à un tiers.

Messageries Instantanées (WhatsApp, Skype perso)

E-mails classiques

Title

Write a brief description here

5/7

LES PRATIQUES A RISQUE | La gestion défaillante des accès

Repousser les mises à jour logicielles (système, navigateurs, antivirus) laisse des portes ouvertes (failles de sécurité connues) que les pirates automatisés scannent en permanence.

Use this side of the card to provide more information about a topic. Focus on one concept. Make learning and communication more efficient.

Donner accès à l'ensemble du réseau à un stagiaire ou un fournisseur temporaire.

Ne pas couper immédiatement les accès d'un collaborateur qui quitte l'entreprise

Négligence des Mises à Jour

L'absence de procédure de départ

Le principe du "Tout ouvert"

Title

Write a brief description here

6/7

LES BONNES PRATIQUES | Stratégies & moyens

Chiffrement Systématique

Imposer la double authentification pour tout accès externe. Même si le mot de passe est volé, l'attaquant ne possède pas le téléphone pour valider la connexion

Pour contrer l'espionnage industriel, privilégier des logiciels souverains (français ou européens) hébergés localement, non soumis au droit américain (FISA).

Use this side of the card to provide more information about a topic. Focus on one concept. Make learning and communication more efficient.

  • Les données doivent être chiffrées en stockage (sur le disque dur) et en transit (lors de l'envoi).
  • Seule la personne possédant la clé de déchiffrement peut lire le fichier.

Souveraineté Numérique

Authentification Forte

Verrouiller les données

Title

Write a brief description here

7/7

LES BONNES PRATIQUES | Structurelles & Organisationnelles

Remplacer l'envoi de pièces jointes par des liens d'accès vers une plateforme sécurisée.
  • Pas le fichier dupliqué
  • Accès révocable à tout moment.
  • Traçabilité (qui a ouvert le document et quand).

Sensibilisation Continue Former les équipes à détecter les menaces. Gestion de l'E-réputation Surveiller ce qui se dit sur l'entreprise pour détecter des fuites ou des attaques d'image (faux avis, dénigrement).

  • Cloisonner le système d'information. Accès réserver aux personnes adéquates.
  • Revue régulière des droits d'accès (tous les 6 mois).

Appliquer la règle du 3-2-1 : 3 copies des données, sur 2 supports différents, dont 1 hors ligne (déconnectée du réseau pour éviter d'être chiffrée par un ransomware).

Utiliser des plateformes collaboratives de Gestion Électronique de Documents (GED)

La première cause des défaillances sont les pratiques des collaborateurs et autres relations externes.

Use this side of the card to provide more information about a topic. Focus on one concept. Make learning and communication more efficient.

Sauvegardes Résilientes

Une personne avertie en vaut 2

Première ligne de défense ~ L'humain

Gestion des droits d'accès

Title

Write a brief description here

8/7

POUR PLUS D'INFORMATIONS OFFICIELLES | RESSOURCES .GOUV

Ces sites gouvernementaux sont indispensables pour la veille, les diagnostics et l'assistance. 1. Cybermalveillance.gouv.fr 👉 Usage : En cas d'attaque (assistance immédiate), mais aussi pour trouver des prestataires labellisés "ExpertCyber" près de chez soi. Propose des kits de sensibilisation gratuits. 2. France Num (Dossier Cybersécurité) 👉 Usage : Pour les TPE/PME. Propose des tests de maturité cyber (auto-diagnostic en ligne) et des guides de financement pour s'équiper. 3. ANSSI (Agence nationale de la sécurité des systèmes d'information) o 👉 Usage : Le niveau technique le plus haut. Consulter le "Guide d'hygiène informatique" (la bible de la sécurité en entreprise). 4. Economie.gouv.fr (Rubrique Entreprises) 👉 Usage : Point d'entrée pour comprendre les aspects légaux et réglementaires liés à la sécurité économique.