Ça bouge en assurance collective

La fuite des renseignements personnels de vos clients et la divulgation de courriels embarrassants sont d’énormes risques d’affaires et réputationnels qui peuvent toutefois être gérés en suivant la stratégie en cinq points proposée par l’expert Peter Singer.

Tout le monde est à risque : vous n’avez pas besoin de vous payer la tête d’un despote pour vous attirer les foudres des pirates informatiques. En fait, vous êtes des cibles de choix, car vos dossiers contiennent des données qui font la joie des fraudeurs dont les compétences informatiques sont, malheureusement, souvent supérieures aux vôtres.

Un système sécure à 100 % n’existe pas :
même les grandes entreprises qui disposent de ressources en TI sophistiquées sont à risque, parlez-en à Target et Home Depot. Préparez donc un plan en conséquence et partagez le avec vos collaborateurs. Et souvenez-vous que la stratégie de protection la plus efficace est la prévention et que les données les plus sensibles doivent être protégées d’attaques internes, mais aussi de l’intérieur de votre organisation.

Le respect de la vie privée n’existe pas :
pour les pirates informatiques la notion d’information confidentielle n’existe pas. En fait c’est d’abord ce qu’ils recherchent. Comportez-vous donc en conséquence surtout dans vos échanges de courriels. Évitez les commentaires personnels et les données stratégiques dans vos communications. Souvenez-vous de la bonne vieille règle qui veut qu’une information que vous ne voudriez pas voir publiée dans un journal ne soit jamais écrite.

Les conséquences d’un piratage ne sont pas que technologiques : un système informatique compromis menace également votre crédibilité auprès de vos clients, de vos employés et de vos partenaires. C’est le présent et l’avenir de votre firme qui sont attaqués et malheureusement peu d’entreprises en sont conscientes car selon un sondage de PWC seulement 39 % des sociétés ont évalué les conséquences économiques d’un piratage informatique et s’y sont préparées en conséquence.

Les coupables sont rarement identifiés : les pirates qui visent les données financières sont souvent établis à l’étranger. Les identifier, obtenir une condamnation et une réparation éventuelle sont des tâches presque impossibles.