Pourquoi sécuriser son CRM d’entreprise ?

Pourquoi sécuriser son CRM d’entreprise ?

Pour fidéliser vos clients, vous devez développer une relation de proximité avec eux. Cela passe par la mise en place d’une bonne stratégie de gestion de la relation client. Elle s’effectue grâce à un logiciel CRM (Customer Relationship Management), qui vous permet de récupérer et d’exploiter les données relatives à vos clients ou prospects pour affiner votre discours marketing. Les données prospects et clients sont des données sensibles dont vous ne pouvez vous permettre de négliger la sécurisation. Au risque de dégrader votre relation avec vos parties prenantes et au risque de ne pas respecter certaines règlementations tel que le RGPD. Mais alors, comment sécuriser son CRM d’entreprise ?

Qu’est-ce réellement qu’un CRM en entreprise ?

Le CRM inclut un ensemble d’outils, d’opérations marketing et de supports qui sont mis en place dans le but de fidéliser vos clients. Il vise à mieux gérer les informations de vos clients et prospects en vue de communiquer plus efficacement avec eux. Cette stratégie s’inscrit donc dans une démarche de marketing relationnelle. Grâce à elle, vos clients vous feront confiance et vous feront savoir ce qu’ils attendent de vous. Vous pouvez ainsi facilement :

  • Détecter de nouvelles opportunités ;
  • Optimiser le suivi de ces opportunités
  • Mener des actions ciblées et plus efficaces ;
  • Améliorer votre discours commercial pour conquérir de nouveaux marchés.

L’outil principal d’une telle stratégie reste le logiciel CRM. Il centralise les données issues de vos ventes et de vos campagnes de prospection. La mise en place d’un logiciel CRM au sein de votre entreprise vous permet notamment d’effectuer les actions suivantes :

  • La consultation et le suivi des actions déjà effectuées sur chaque fiche client ou prospect ;
  • Le ciblage des campagnes publicitaires (e-mailing, phoning, etc.) ;
  • L’accès à un tableau de bord avec des informations détaillées pour le pilotage de vos activités commerciales ;
  • Création de liste de contacts pour le démarchage.

L’intérêt de sécuriser son CRM d’entreprise ?

Le fait de disposer de données personnelles sur vos clients et prospects implique des responsabilités pour votre entreprise. La RGPD (Règlementation générale Européenne sur la Protection des Données) prévoit d’importantes sanctions contre toute entreprise qui se rend coupable de divulgation de données personnelles de ses clients, collaborateurs ou prospects. Les sanctions encourues sont cependant indépendantes :

  • De l’effectif de l’entreprise ;
  • De la quantité de données personnelles traitées ;
  • Du chiffre d’affaires de l’entreprise.

Vous êtes donc tenu de veiller à la sécurité de votre CRM. Cela vous évite les sanctions, mais participe surtout à l’amélioration de la relation avec vos clients en renforçant la confiance de ces derniers à votre égard. Mais pour sécuriser son CRM, un certain nombre d’actions spécifiques sont à mener.

Que faire pour sécuriser son CRM ?

Afin de sécuriser son CRM, vous devez suivre un certain nombre de recommandations. Il s’agit d’un ensemble de mesures organisationnelles et techniques qui visent à procurer à votre CRM un niveau optimal de sécurité contre les risques encourus.

L’information et la sensibilisation des acteurs de l’entreprise

Cette première étape est décisive. Elle vous permet d’assurer dans l’esprit de chaque employé une bonne prise de conscience des risques, mais également des enjeux sécuritaires en matière de vie privée lorsqu’il s’agit d’utilisation de données client.

Authentifier et gérer les habilitations de chaque employé

Il est plus facile de gérer les risques lorsque l’on définit clairement le rôle de chaque acteur dans le système. Vous pouvez alors identifier chaque utilisateur et lui donner un accès sur mesure.

Suivre et sécuriser les accès accordés

Vous devez pouvoir suivre les accès et prévenir d’éventuels accès frauduleux à votre CRM. Vous devez aussi savoir gérer les incidents, si incident il y a, dans les plus brefs délais.

Sécuriser le réseau en interne comme en externe

En interne, vous devez veiller à la sécurité de vos serveurs et de l’ensemble du réseau informatique de l’entreprise. En externe, vous devez prévenir les vols et les pertes d’appareils mobiles pouvant porter atteinte à la sécurité de vos données.

Faire une gestion sur le long terme des données

Les données ont un cycle de vie bien définie. Vous devez procéder à des sauvegardes régulières pour éviter les pertes de données. Mais lorsqu’elles ne sont plus utilisées, certaines doivent être archivées pour un usage ultérieur ou supprimées définitivement pour libérer de l’espace.

Protéger ses données en cas d’interaction avec des tiers pour sécuriser son CRM

Vous devez définir un cadre réglementaire pour la sécurité des données en sous-traitance. Vous devez également trier vos partenaires et sécuriser au maximum les échanges de données avec ces derniers.

Le CRM reste un outil marketing puissant qui mérite d’être mis en place au sein de chaque entreprise. Il doit bénéficier d’une bonne sécurité pour accroître la confiance des clients et vous mettre à l’abri de toute sanction. Mais pour cela, vous devez procéder à une évaluation du niveau de sécurité de votre CRM et mener des actions de sécurisation. Pour garantir un niveau de sécurisation adapté de votre système d’information dans sa globalité ainsi que des données que votre entreprise collecte et utilise, faites appel à un prestataire d’infogérance qui saura vous proposer une solution adaptée à vos besoins.

Best practice : créer et sécuriser un accès WiFi invité 

Best practice : créer et sécuriser un accès WiFi invité 

Quel que soit votre secteur d’activité, votre typologie de clientèle ou que vous soyez en B to B ou B to C proposer un accès wifi invité, dans vos locaux, à vos visiteurs, est devenu indispensable. Beaucoup d’entreprises ont encore tendance à donner les accès à leur réseau professionnel or, c’est une pratique qui met en péril la sécurité de votre réseau d’entreprise et de votre système d’information dans sa globalité.

Pour commencer qu’est-ce qu’une connexion WiFi invité ou WiFi guest ?

Une connexion WiFi invité vous permet de mettre à disposition de vos visiteurs, vos fournisseurs, vos partenaires ou vos clients, l’accès à internet via un réseau créé en parallèle de votre réseau d’entreprise. Ainsi ce point d’accès est dissocié de votre réseau et les personnes s’y connectant ne pourront pas accéder à votre réseau local, ils devront se contenter de surfer sur internet. Malgré tout, cet accès est tout aussi sécurisé et rapide que votre connexion professionnelle.

Pourquoi proposer un WiFi invité sécurisé ?

Vous l’aurez compris, le plus gros avantage du WiFi invité est de mettre à disposition votre connexion internet tout en maintenant la sécurisation de votre réseau et en garantissant l’intégrité de vos données.

Outre l’aspect sécuritaire, proposer un accès WiFi invité véhicule une bonne image de marque à vos visiteurs et améliore leur confort lors de leur visite au sein de votre entreprise.

La mise en place d’une connexion WiFi invité permet, notamment, de :

  • Authentifier vos visiteurs
  • Filtrer les différents flux
  • Garantir la sécurité de votre réseau en interdisant les échanges directs entre les visiteurs ou avec votre réseau local
  • Améliorer le confort de vos utilisateurs et de vos visiteurs

Quels usages possibles ?

Le WiFi guest peut être utilisé dans beaucoup de cas de figure et ces usages varient en fonction de votre secteur d’activité ou de votre typologie de client par exemple. Mais avant même de parler de vos clients ou de vos visiteurs, le WiFi Guest peut être utile à vos propres collaborateurs. En effet, dans le cadre de la pratique du BYOD (Bring Your Own Device) par exemple, vos collaborateurs peuvent utiliser cette connexion pour surfer sur leurs équipements personnels tout en garantissant de préserver la sécurité de votre SI.

Cela rend service à vos collaborateurs, mais pas seulement, c’est utile à toutes les personnes qui sont susceptibles de se rendre dans vos locaux : fournisseurs, clients, prospects, partenaires, comité de direction etc… Effectivement, quoi de plus frustrant pour un futur client, par exemple, que de ne pas pouvoir accéder rapidement à des fichiers importants sur son drive, car vous ne connaissez pas le mot de passe WiFi ou encore qu’il est composé de 34 caractères et qu’il s’est trompé 3 fois en l’écrivant …

L’un des secteurs d’activité ou le WiFi invité est le plus utilisé est évidemment le secteur de l’hôtellerie, restauration. En effet, le temps ou l’accès WiFi était payant (souvent très cher d’ailleurs) et limité en temps est quasiment révolue. Pour la plupart d’entre nous avoir accès à internet gratuitement et rapidement à l’hôtel ou au restaurant est devenu quelque chose de normal. Pour certains d’entre nous, cela peut même être un critère de sélection, d’où l’importance de mettre à disposition une connexion invitée dans votre établissement.

Le WiFi invité est également particulièrement plébiscité dans les magasins et les centres commerciaux. Pour séduire de plus en plus de consommateurs, il devient primordial de s’inscrire dans une démarche « phygital » qui consiste à appliquer les méthodes du marketing digital à un point de vente physique. Le meilleur moyen d’atteindre sa cible dans ce cas de figure est internet, il est donc essentiel que les visiteurs y aient facilement accès. Grâce au WiFi Guest, votre établissement amorce ainsi sa digitalisation et offre une expérience client toujours plus immersive.

Le WiFi invité est également particulièrement pertinent pour des établissements accueillant des personnes. Cela peut être un centre de formation, pour permettre aux étudiants de travailler dans de bonnes conditions comme un établissement d’hébergement pour les personnes âgées pour proposer l’accès à internet à ses résidents ainsi qu’aux personnes qui leur rendent visite.

Vous l’aurez compris, l’usage du WiFi invité peut être multiple et toucher tous types de secteurs d’activité. Le WiFi invité est devenu indispensable, ne serait-ce que pour proposer à vos visiteurs une connexion fiable, sécurisée, rapide et qui ne puisse pas menacer l’intégrité de vos données et de votre Système d’Information.

Comment mettre en place une connexion WiFi Invitée ?

Créer une connexion WiFi invitée ne nécessite pas, contrairement à ce que l’on peut parfois penser, de souscrire à un deuxième abonnement internet. En effet, le WiFi invité n’est qu’un réseau parallèle qui utilise la même connexion internet. Dans le cadre privé, il est généralement très facile de créer une connexion WiFi invité, il vous suffit de vous rendre dans les paramètres de votre box internet et de suivre les différentes étapes. En revanche, dans le cadre professionnel, il est important de faire appel à un prestataire informatique pour être certain de déployer un WiFi invité dans le respect des différentes réglementations et lois autour de la gestion des données (ex : RGPD). Car la mise en place de ce type d’outil nécessite d’être vigilant. Il est important de garantir la sécurisation de ce réseau, mais également d’en contrôler les accès, afin d’éviter toute dérive sécuritaire.

Le DaaS : le nouvel atout mobilité pour les PME

Le DaaS : le nouvel atout mobilité pour les PME

Le Cloud est de plus en plus présent au sein de l’informatique des entreprises. Il existe des solutions Cloud qui permettent aujourd’hui de se décharger de beaucoup de contraintes matérielles et de réaliser des économies. Les solutions de Desktop as a Service (DaaS) séduisent de plus en plus les entreprises françaises, plus particulièrement les PME et les start-up.

Desktop as a service, qu’est-ce que c’est ?

La solution de Desktop as a Service est une nouvelle solution qui permet de virtualiser les postes de travail de vos collaborateurs dans le Cloud. Le responsable informatique de votre entreprise ou votre prestataire peut alors créer autant de comptes utilisateurs que nécessaire sans forcément installer de poste informatique physique. Le mode de fonctionnement du DaaS inclut la gestion des sauvegardes, du stockage, des mises à jour et la protection de vos données par un prestataire spécialisé. Vos utilisateurs peuvent alors se connecter à leur bureau depuis n’importe où et depuis n’importe quelle machine compatible, dans la mesure où ils disposent d’un accès sécurisé à internet. Cela peut être depuis son poste informatique professionnel, depuis son poste personnel ou encore depuis une tablette tactile par exemple. La plupart des prestataires informatiques qui proposent des solutions de virtualisation sont en capacité de mettre en place des solutions de Desktop as a Service au sein des entreprises.

Les avantages du DaaS ?

Maintenant que vous avez compris le fonctionnement des solutions DaaS, quels sont les principaux avantages à en tirer ?
Beaucoup d’entreprises, particulièrement les PME, peuvent tirer des avantages non-négligeables de ce genre de solutions.

En tout premier lieu, le DaaS permet aux entreprises de s’affranchir des contraintes matérielles et d’autre part, de faciliter la mobilité des collaborateurs, notamment dans le cadre du télétravail.
La solution DaaS permet de se prémunir de l’obsolescence du matériel informatique, mais aussi et surtout de la gestion technique des postes informatiques (plus de gestion des Hardware de chaque poste). C’est une solution qui permet également d’encourager la pratique du BYOD, nous en parlions ici, c’est une solution de plus en plus plébiscitée par les entreprises, notamment les start-up et les PME. La pratique du Bring Your Own Device permet à vos collaborateurs d’accéder à leur environnement de travail avec leurs propres postes informatiques, quel que soit l’OS (apple, linux…) et surtout quelles que soi les performances de la dite machine. Cette puissance est déterminée au préalable par la puissance que vous allouerez à chaque utilisateur dans le Cloud. Ce genre de pratiques nécessite tout de même d’être vigilant en sensibilisant notamment les collaborateurs aux enjeux sécuritaires.

La solution DaaS permet d’améliorer l’expérience informatique de vos utilisateurs, et ainsi de leur confort de travail. De la même manière, cela peut leur permettre de gagner en productivité, notamment dans le cadre du travail à distance, en bénéficiant d’un outil de travail optimal.

Pour finir la solution de Desktop as a Service peut permettre à votre entreprise de réduire les coûts liés à l’informatique en réduisant l’investissement matériel. C’est un aspect non-négligeable pour beaucoup d’entreprises dont le budget alloué à l’informatique est parfois limité, notamment les PME.

Pour résumer, les solutions DaaS ont de nombreux avantages :

  • Bénéficier d’un accès à tout moment à un espace de travail professionnel et sécurisé depuis n’importe où
  • Bénéficier de cet accès depuis tout type de terminal et tout type d’OS
  • Faciliter le travail à distance et la mobilité de vos collaborateurs
  • Gagner en flexibilité : Les nouveaux postes informatiques peuvent être déployés très rapidement par votre prestataire
  • Réduire la maintenance matérielle de vos postes informatiques
  • Lisser vos coûts

Restez vigilants …

Nous venons de le voir, le DaaS est une solution particulièrement intéressante pour les entreprises qui souhaitent limiter les contraintes informatiques, d’un point de vu matériel et financier. Mais la question est de savoir si c’est un fonctionnement que l’on peut généraliser à l’ensemble des postes informatiques de votre entreprise ?

L’une des principales exigences du DaaS est d’avoir un très bon accès à internet. Sans une connexion performante, vos utilisateurs ne pourront pas accéder à leur environnement de travail virtualisé. Certaines fonctions stratégiques ne pourront pas prendre le risque de ne pas pouvoir accéder à leur bureau. Il est également important de privilégier des prestataires informatiques qui pourront vous proposer un hébergement en DataCenters français pour profiter d’une bande passante optimisée. En effet, une mauvaise connexion internet peut être responsable d’une baisse de productivité de vos collaborateurs mais aussi d’un accroissement de leur frustration.

D’autre part, certains de vos collaborateurs ont des besoins en informatiques qui rendent leur travail incompatible avec une solution DaaS. Notamment les services qui utilisent des logiciels de création ou de 3D, les performances graphiques seront largement insuffisantes. Certains prestataires proposent aujourd’hui des solutions Cloud avec des cartes graphiques dédiés, malheureusement elles sont particulièrement coûteuses.
Pour finir, la mise en place de solutions DaaS doivent s’accompagner d’une sensibilisation de vos utilisateurs aux enjeux de sécurité. Surtout dans le cadre du télétravail ou de la pratique du BYOD, de manière à éviter toute intrusion malveillante dans l’informatique de votre entreprise.

Le DaaS ? Oui, mais pas seulement

Les solutions DaaS sont particulièrement intéressantes sur de nombreux points. Elles sont adaptées aux besoins des entreprises qui souhaitent se décharger des contraintes informatiques et qui souhaitent bénéficier d’une offre flexible et évolutive. C’est une solution qui peut être particulièrement intéressante pour les PME. Cependant la mise en place de ce type de solution nécessite d’être bien accompagné par son prestataire informatique et d’être bien conscient des besoins de son entreprise en matière d’informatique. Identifiez les services qui auraient besoin de la mise en place d’une solution DaaS. Cela peut être particulièrement intéressant pour les fonctions commerciales notamment qui sont souvent en déplacement sur le site des clients ou en prospection. Mais le DaaS ne doit pas bouleverser l’ensemble de l’organisation informatique de votre entreprise, certaines fonctions n’auront pas l’utilité du DaaS.  L’enjeu étant donc de mettre en place une informatique d’entreprise hybride avec l’aide de votre prestataire : le savant dosage entre chaque solution informatique dont votre entreprise a besoin (postes en local, virtualisation, Nas, serveurs etc…).

Servez-vous de notre modèle de cahier des charges pour identifier tous vos besoins et faciliter le travail de votre prestataire afin de faire le choix des solutions les plus adaptées au fonctionnement de votre entreprise et à ses enjeux.

Sécuriser internet en entreprise, comment faire ?

Sécuriser internet en entreprise, comment faire ?

Internet est devenu indispensable pour toutes les entreprises. Pour certaines comme les sociétés e-commerce, internet est même le cœur de leur activité. Même si c’est un outil essentiel il peut présenter un risque pour la sécurité du système d’information d’une entreprise. CryptoLocker, Malware, Ransomware peuvent être les conséquences d’une mauvaise sécurisation d’internet et peuvent avoir des répercussions négatives sur l’activité d’une entreprise et particulièrement sur celle d’une PME. Alors comment faire pour sécuriser internet en entreprise tout en garantissant une certaine souplesse à l’ensemble des utilisateurs pour ne pas impacter leur travail ?

Sensibiliser vos utilisateurs à la cyber-sécurité, 1ère étape pour sécuriser internet en entreprise

Avant toute chose il est primordial d’effectuer un travail de sensibilisation aux risques sur internet. Il est important d’inculquer, à vos utilisateurs, les bons gestes à avoir pour naviguer en toute sécurité. D’une manière générale, dans le cadre d’une cyber-attaque, les postes de travail de vos collaborateurs représentent un moyen facile de s’introduire dans votre système d’information. C’est en cela que vos collaborateurs doivent être sensibles à ces risques pour éviter d’être responsables de l’intrusion d’un virus qui paralysera l’ensemble de votre SI.

Faites appel à un spécialiste de la cyber-sécurité pour former vos utilisateurs. Il leur apprendra à être vigilants sur l’aspect frauduleux d’un email ou d’une page internet. Cette formation peut, par exemple, prendre la forme de l’envoi d’un faux courriel infecté. Il se chargera ensuite d’analyser le comportement des collaborateurs (pour identifier ceux qui se sont fait piéger), puis proposera une campagne de sensibilisation pour prémunir votre entreprise de ces risques.

Cette première étape de formation et de sensibilisation est une étape cruciale en amont des solutions de sécurité à mettre en place.

L’importance du Firewall et du filtrage internet pour sécuriser internet en entreprise

Le Firewall ou pare-feu en français est devenu un outil indispensable dans la sécurisation d’internet en entreprise. Le rôle du Firewall est de contrôler les connexions entrantes et sortantes à votre réseau internet pour analyser la conformité des règles établies en amont. Grâce au Firewall vous pouvez identifier et bloquer instantanément un programme ou un utilisateur malveillant. Il peut être appliqué sur chaque poste de travail ou sur le réseau global de votre entreprise.

Le filtrage internet est également un bon moyen de se prémunir des risques provenant du web. Mettre en place une solution de filtrage sur les postes de travail permet d’une part, de bloquer l’accès à tous les sites illégaux et tous les sites connus pour être dangereux. D’autre part il vous est possible de filtrer certains sites comme Facebook et Instagram sur le temps de travail de vos collaborateurs et les rendre accessibles au moment de la pause déjeuner par exemple. De cette manière vous maximisez la sécurité de votre internet et libérez de la bande passante pour optimiser votre navigation.

Pour garantir le meilleur niveau de sécurité informatique et sécuriser internet en entreprise, il est possible de mettre en place un boitier de service managé, réunissant l’ensemble des solutions pour sécuriser votre système d’information. Cette solution de protection avancée, monitorée et administrée par votre prestataire informatique permet de maximiser la sécurité de votre SI.

Sécurisation des boites mails et des données sensibles

L’email, vous l’avez compris, est une des armes favorite des pirates. C’est en effet un des moyens les plus simples d’introduire un virus dans votre système d’information. C’est pourquoi, au-delà de la formation de vos utilisateurs, il est important de mettre en place des solutions de sécurisation performantes. La mise en place d’une messagerie collaborative professionnelle avec anti-spam et anti-virus intégré est un bon moyen de se prémunir des risques et de sécuriser internet en entreprise.

Certaines PME ont tendance à ne se focaliser que sur l’aspect physique de la sécurité de leurs données. Protéger les serveurs des risques d’incendie ou de coupure, ou encore en fournissant des disques durs renforcés aux salariés. Or les données transitant dans le Cloud sont des cibles vulnérables. Si vos utilisateurs ont recours à différentes solutions de stockage en ligne gratuites sur lesquelles vous n’avez pas la main, il devient difficile de protéger vos données. D’où l’importance de la  mise en place d’une solution Cloud globale et sécurisée pour le stockage de vos données afin de sécuriser internet en entreprise.

Il faut redoubler de vigilance si certains de vos salariés sont itinérants. En effet pour s’assurer qu’ils ne soient pas victimes d’un réseau internet trop peu sécurisé, chez un client ou dans un lieu public par exemple, il est essentiel d’avoir recours au VPN. Nous en parlions ici, le VPN (Virtual Personal Network) permet à l’ensemble de vos salariés de se connecter à distance et en toute sécurité au réseau de votre entreprise et d’accéder à l’ensemble des données dont ils ont besoin.

Faites un bilan du niveau de sécurisation de votre internet

Vous l’avez compris, un réseau internet trop peu sécurisé, peut présenter de nombreux risques pour l’activité et la réputation de votre entreprise. D’autant que contrairement à ce que l’on pourrait croire, les cyber-attaques, ne ciblent pas seulement les grandes entreprises, elles concernent également les PME et les TPE. Au-delà des enjeux sécuritaires, la mise en place de solutions de sécurisation de votre internet permet également d’optimiser votre activité et offre la possibilité à vos collaborateurs de se recentrer sur leur activité. Si vous avez un doute sur la fiabilité de votre internet d’entreprise et / ou sur la sensibilité de vos utilisateurs au sujet des risques, faites un bilan du niveau de sécurisation de votre internet. Rapprochez-vous d’un prestataire d’infogérance, qui réalisera un audit complet de votre niveau de sécurisation et qui vous proposera des solutions adaptées à vos besoins pour sécuriser internet en entreprise.

Nowteam propose des solutions de sécurisation pertinentes et adaptées aux enjeux des PME et pour leurs permettre de se focaliser sur leur cœur de métier.

RGPD, 1 an après

RGPD, 1 an après

Le règlement général sur la protection des données est entré en vigueur il y a tout juste un an. Pendant plusieurs mois avant et après sa mise en place, le RGPD a été un sujet important et a soulevé de nombreuses questions en entreprise. Comment être conforme ? Quelle procédure ? Que dois-je faire pour la mise en conformité RGPD ?

Mais alors où en sommes-nous un an après ? Toutes les entreprises, respectent-elles scrupuleusement le RGPD ? Cette mesure, est-elle efficace pour améliorer le traitement des données et conserver leur confidentialité ? Des entreprises, ont-elles été sanctionnées ? 1 an après nous faisons le bilan.

Rappel : Qu’est-ce que le RGPD ?

Le RGPD, pour règlement Général sur la protection des données (GDPR en anglais) est un texte de loi européen voté en avril 2016 et mis en place officiellement le 25 mai 2018.  Ce texte a pour objectif  de renforcer la protection des données à caractère personnel. Le but principal étant de protéger et sécuriser les données des internautes européens et de sensibiliser les professionnels et les institutions qui collectent ces données. Cette nouvelle réglementation a exigé la mise en place de différentes actions pour mettre son entreprise en conformité.

En premier lieu, toute entreprise doit désormais être en mesure de prouver à tout moment que le traitement de ses données est conforme et sécurisé (données clients, employés, fournisseurs etc…). De plus, elles doit s’assurer que ces mêmes obligations sont bien respectées par ses sous-traitants et est donc dans l’obligation de choisir des prestataires qui respectent, eux-mêmes, le RGPD.

Par ailleurs, tout organisme collectant de la donnée personnelle se doit d’être totalement transparent vis-à-vis des personnes concernées. L’acquisition des données doit donc être obligatoirement accompagnée d’un consentement clair de la part de l’internaute concerné.

Pour faire respecter ces obligations, piloter la mise en conformité et contrôler la gestion et le traitement des données, la CNIL suggère vivement aux entreprises de nommer un Data Protection Officer (DPO). Pour certaines entreprises, la nomination d’un DPO est même une obligation. C’est le cas notamment des organismes publics, des sociétés de plus de 250 salariés et des entreprises qui manipulent un très grand nombre de données ou des données sensibles dans le cadre de leur activité principale.

Bilan, 1 an après la mise en place du RGPD

État des lieux

Le RGPD est donc un ensemble de règles complexes auxquelles les entreprises doivent se soumettre, mais cette complexité ne ralentit-elle pas justement la mise en conformité ? Quel état des lieux pouvons-nous faire un an après le lancement du RGPD ?

Commençons, tout d’abord, par une statistique plutôt inquiétante. D’après une étude menée par Cookiebot en mars dernier, 89% des sites officiels des gouvernements européens intègreraient des trackers récoltants des informations sur les visiteurs… Pour prendre l’exemple de la France, 52 entreprises privées traquent les visiteurs directement depuis le site du gouvernement. Selon cette même étude, la France est d’ailleurs désignée comme le plus mauvais élève d’Europe.

Plus mauvais élève notamment car toutes les atteintes à la sécurité des données ne sont pas signalées par la CNIL. Il semblerait que nos voisins européens soient en effet plus rigoureux au sujet de la réglementation. Les Pays-Bas, l’Allemagne et le Royaume Uni ont signalé chacun + de 10 000 atteintes à la sécurité des données en janvier dernier. Un chiffre nettement plus faible en France avec seulement 1300 signalements.

Par ailleurs, la mise en conformité tarde à s’effectuer dans les entreprises. 6 mois après l’entrée en vigueur de la réglementation, 80% des commerces n’étaient pas en conformité vis-à-vis du RGPD. Un commerce sur deux n’aurait même pas enclenché le processus, selon les estimations du cabinet Staub et Associés. Ce constat pose la question de la complexité de la réglementation. Si certaines entreprises ont entamé  un process de mise en conformité, il est très difficile de le consolider et d’assurer une conformité pérenne sans un accompagnement d’experts sur le sujet. Le respect de la réglementation coûte de l’argent et du temps aux entreprises. Il faudra pourtant bien agir pour la mise en conformité avant que les sanctions se généralisent.

Les premières sanctions

On s’aperçoit donc que cette première année de RGPD a été le théâtre de beaucoup de dérives, mais alors qu’en est-il des sanctions ? Les différents organismes garants du respect du RGPD en Europe, ont sanctionnées, en tout, 36 entreprises, pour un montant total de 56.6 Millions d’euros. Pour prendre l’exemple de la France, nous savons que pendant cette année, la CNIL, a davantage joué le rôle d’accompagnateur que celui de gendarme. Pour autant elle n’a pas hésité à sanctionner lourdement les plus gros manquements au RGPD. Par exemple, l’une des actualités qui a le plus fait parler d’elle est la sanction prononcée par la CNIL à l’encontre de Google LLC. Le 21 janvier dernier la commission nationale de l’informatique et des libertés a prononcé une sanction record contre le géant américain de 50 Millions d’euros. La CNIL justifie ce montant par le niveau de gravité des manquements de Google en matière des principes de transparence, d’information et de consentement des utilisateurs. Deux jours plus tard l’entreprise américaine a fait appel de cette décision auprès du conseil d’Etat français. A ce jour le conseil d’Etat n’a pas encore rendu sa décision, une décision qui risque d’être décisive pour les prochaines sanctions, car cela permettra de passer un message fort aux entreprises négligentes.

Ces sanctions astronomiques sont une manière de crédibiliser le RGPD et de rappeler qu’aucune entreprise, pas même Google, ne peut fuir ses obligations.

Pour autant, il ne faut pas s’imaginer que les sanctions relatives au RGPD ne concernent que les plus grandes entreprises. Les PME sont également attentivement surveillées car le manque d’investissements consacré à la mise en conformité RGPD peut présenter des risques pour l’intégrité des données manipulées. Selon la CNIL, cette mise en conformité est une étape inévitable pour les PME et les TPE mais elle est consciente que beaucoup de dirigeants peuvent se retrouver démunis face à la complexité de cette réglementation. C’est pourquoi, en partenariat avec BPI France, la CNIL a créé un guide pratique de mise en conformité à destination des TPE et des PME pour les aider à amorcer cette transition et donner quelques précieux conseils sur la gestion des données personnelles.

Et maintenant ?

Malgré tous ces efforts pour accompagner notamment les plus petites entreprises, la CNIL assure qu’elle sera encore plus vigilante et n’hésitera pas à sanctionner les entreprises, peu importe leur taille ou leur chiffre d’affaire. Comme l’assure Mathias Moulin, le directeur protection des droits et sanctions à la CNIL, au sujet des différents mises en demeures adressées à plusieurs entreprises cette année « nous aurions pu procéder à des sanctions […] mais nous avons préféré opter pour la pédagogie. Nous n’excluons pas pour autant de basculer vers cette éventualité si les mauvaises pratiques venaient à perdurer à moyen terme. » Il devient donc urgent pour les PME de se conformer aux normes RGPD, car si les grands groupes peuvent se relever d’une lourde sanction financière, ce n’est pas toujours le cas pour les plus petites entreprises.

D’autre part, face à la recrudescence de nouveaux moyens de collecter les données personnelles, la CNIL assure d’être particulièrement attentive à la gestion des données des assistants vocaux et des plateformes de Cloud Computing comme Amazon Web Services. Elle promet également de surveiller le déroulé des différentes campagnes politiques, notamment les élections européennes et de se mobiliser d’avantage pour la protection des données des mineurs, sujet particulièrement sensible.

Comment réaliser sa mise en conformité RGPD

Cette première année, le rôle de la CNIL a été d’accompagner les entreprises dans la mise en conformité. Leur demandant a minima, de présenter un plan d’action clair et précis des solutions à mettre en place. Beaucoup d’entreprises ont encore du mal à amorcer cette transition, notamment les PME qui n’ont pas forcément de visibilité sur leur traitement des données et qui n’ont pas beaucoup de temps à y consacrer. Pour autant, à l’avenir, la CNIL durcira ses contrôles et sera encore plus exigeante.

La première étape pour se mettre en conformité est de désigner un référent RGPD, le DPO comme évoqué plus haut. Quelle que soit la taille de votre entreprise, il est important de nommer quelqu’un qui puisse piloter la stratégie de mise en conformité. Que cela soit à plein temps ou en plus de son travail, en fonction des besoins de votre entreprise. Il est primordial que vous soyez conscient de l’état des lieux de votre gestion des données. Pour cela vous devez mener un audit global de préférence avec l’aide de votre prestataire informatique par exemple. Une fois que vous avez identifié quelles actions doivent être mises en place, établissez, avec votre prestataire, le plan d’action à mettre en place pour agir vers votre mise en conformité au RGPD dans les plus brefs délais.

Cette mise en conformité est inévitable pour tous les entreprises, TPE, PME ou grands groupes. D’autant qu’on observe que la mise en conformité au RGPD permet aux entreprises d’acquérir une meilleure réputation auprès de leurs clients, de réduire les risques de perte de données mais également parfois de faire évoluer l’entreprise en amorçant la transformation digitale. Si vous n’êtes pas certain d’être totalement conforme aux normes RGPD, rapprochez-vous de votre prestataire informatique afin de mener un audit complet et un état des lieux de la manière dont sont traitées les données dans votre entreprise. Il vous proposera ensuite les solutions adaptées à vos besoins et vous orientera vers la meilleure stratégie de mise en conformité.

 

Sources Infographie : https://datalegaldrive.com/sanctions/ – https://www.clubic.com/rgpd/actualite-852241-sites-gouvernementaux-europeens-respecteraient-rgpd.html

Tout comprendre sur le Cloud en entreprise

Tout comprendre sur le Cloud en entreprise

Le Cloud est partout, que ce soit au bureau ou chez vous, vous avez forcément déjà entendu parler du Cloud. Qui ne s’est jamais retrouvé face à un espace de stockage insuffisant et a eu recourt à une solution Cloud ? Mais au fait c’est quoi exactement le Cloud Computing ? Qu’est-ce qu’une solution que vous utilisez souvent à titre personnel peut apporter à votre entreprise ?

Qu’est-ce que le Cloud ?

Le Cloud Computing est une solution qui permet un accès omniprésent et à la demande à un réseau partagé et un ensemble de données informatiques. Ces données sont accessibles et modifiables très facilement. Pour faire encore plus simple le Cloud Computing, c’est une manière d’utiliser des données informatiques sans réellement les posséder physiquement.

Le Cloud Computing, plus d’avantages que d’inconvénients ?

Héberger les données de son entreprise sur le Cloud permet de pouvoir en disposer à tout moment et surtout de ne jamais les perdre. Le Cloud permet également de sécuriser ses données, à condition de mettre en place un plan de sécurisation du Cloud efficace mais surtout de former et sensibiliser vos collaborateurs à son utilisation.

Le Cloud est également particulièrement avantageux d’un point de vue économique, surtout pour les entreprises qui ont un budget limité à consacrer aux dépenses informatiques. D’une part car le Cloud Computing ne nécessite pas d’investissement matériel et d’autre part car il permet de lisser les coûts, surtout dans le cadre d’un Cloud public.

Nous le verrons en étudiant les différents types de Cloud, le Cloud Computing se distingue également par sa simplicité et sa grande flexibilité.

Pour autant certaines entreprises sont encore frileuses à l’idée d’utiliser le Cloud. Le manque de confiance à l’égard des fournisseurs est l’une des principales problématiques. Pourtant si le déploiement du Cloud est associé à une stratégie de sécurisation cohérente, les risques sont très limités et les avantages nombreux.

Les différents types de Cloud

Il existe trois types de Cloud qui se distinguent par leurs propres spécificités : le Cloud public, le Cloud privé et le Cloud hybrid.

Le Cloud privé

Par Cloud privé, il faut entendre Cloud dédié. C’est-à-dire que vous bénéficiez d’une infrastructure informatique 100% dédiée à votre entreprise et à vos utilisateurs. Ce Cloud peut être géré en interne ou délégué à un prestataire et être hébergé dans un data center.

Le coût de la mise en place d’un Cloud privé dépend généralement du serveur utilisé, de sa capacité de stockage, de sa puissance et bien sûr de la maintenance associée.

Il a plusieurs avantages :

  • le Cloud privé permet de mettre en place une solution parfaitement adaptée à vos besoins
  • la facturation est la même quelle que soit l’utilisation de vos collaborateurs

Attention cependant, il peut s’avérer moins réactif en cas de montée en charge et surtout il est plus cher à mettre en place qu’un Cloud public.

Le Cloud public

Il ne faut surtout pas entendre public comme étant accessible à tous. Le terme public signifie que les données sont hébergées sur plusieurs serveurs qui sont accessibles par un nombre d’utilisateurs déterminés, on peut donc parler d’hébergement mutualisé. Généralement ce sont des solutions proposées par la plupart des prestataires informatiques. Le Cloud public (ou mutualisé) est un service particulièrement accessible. Une fois l’offre est souscrite, le Cloud est presque immédiatement disponible. En revanche, contrairement au Cloud privé, la facturation est établie selon l’utilisation que vous en faites. Vous payez donc uniquement ce dont vous avez besoin.

Malgré tout, le Cloud public s’avère être une solution particulièrement intéressante, surtout pour les PME, car elle ne nécessite pas d’investissement matériel, logiciel ou d’infrastructure. Le Cloud public permet de mettre en place une multitude d’applications SaaS comme les CRM ou les outils de gestion de stock. Les IaaS (Infrastructure as a service) font également partie intégrante du Cloud computing. Elles permettent de bénéficier de ressources informatiques virtualisées.

Le Cloud hybrid

Le Cloud hybrid, comme son nom l’indique, est un croisement entre le Cloud privé et le Cloud public. Le Cloud hybrid  réuni un prestataire de Cloud public et une solution de Cloud privé. Le Cloud public et le Cloud privé fonctionnent de manière indépendante. Ils communiquent via une connexion cryptée pour garantir l’intégrité des données. Avec cette solution hybride, vous pouvez héberger vos données les plus sensibles et critiques sur le Cloud dédié et consacrer la solution de Cloud public à des tâches qui nécessitent soit une importante montée en charge de votre infrastructure, soit l’utilisation d’applications Saas par exemple.

Evidemment la mise en place de cette solution hybride nécessite une expertise particulière car les interactions entre les différents Cloud sont particulièrement complexes. Il est donc important de faire appel à un prestataire expérimenté.

Le Cloud, une tendance de plus en plus plébiscitée

Le Cloud Computing est une solution de plus en plus appréciée par les entreprises de par ses nombreux avantages. Face à cette tendance à la hausse, les fournisseurs de matériel informatique se mettent à développer du matériel entièrement dédié au Cloud. L’une des principales caractéristiques de ces ordinateurs nouvelle génération est un faible espace de stockage, juste assez pour faire tourner la solution de Cloud. Vos collaborateurs bénéficient alors de machines beaucoup moins coûteuses et beaucoup plus légères. Cela implique par contre d’avoir une bonne connexion internet, sans laquelle vous ne pourrez pas accéder à vos données hébergées.

Le Cloud Computing est peut-être la solution dont a besoin votre entreprise. Rapprochez-vous de votre prestataire informatique pour étudier les différentes solutions de Cloud qui pourraient répondre à vos besoins.
Nowteam peut vous accompagner dans le déploiement d’une solution Cloud adaptée à vos besoins informatiques et à vos contraintes budgétaires.