Il n'y a pas si longtemps, la cybercriminalité était simplement représentée par hacker solitaire se livrant à une usurpation d'identité. Depuis, la technologie a évolué pour faire place à une forme de piratage informatique émanant de syndicats mondiaux ou d'États-nations.
Sur la base d'incidents divulgués publiquement, nous savons que plus de 2,9 milliards de documents ont fait l'objet de fuites en 2017¹. Les pertes financières dues aux fuites de données continuent de s'accumuler ; le FBI rapporte que les victimes américaines ont été dépouillées d'un total de 1,42 milliard de dollars en 2017². Mais la perte financière n'est pas le seul problème. Des tactiques comme l'insertion de ransomwares ont évolué vers l'implantation de « ransomworms », qui peuvent paralyser les infrastructures.
Les enjeux sont plus importants, et le défi auquel sont confrontés les équipes pour la sécurité informatique et leurs homologues des services informatiques n'a jamais été aussi grand. Même si nous surveillons de près les réseaux, renforçons les pare-feu et installons des correctifs, nous ne sommes pas à l'abri d'ignorer une vulnérabilité critique qui se trouve sous nos yeux, à savoir les informations confidentielles affichées sur nos écrans d'ordinateur.
Tôt ou tard, toutes les données prennent une forme visuelle et, lorsque c'est le cas, elles peuvent être la cible de pirates visuels³.
« Les ressources dont disposent les adversaires dépassent souvent de beaucoup les capacités d'une entreprise. Cette situation n'est pas équitable. »
— John Brenberg, Responsable Risque de sécurité de l'information et conformité chez 3M
La prochaine fois que vous assisterez à une conférence ou à un événement, prenez une minute pour regarder autour de vous et observez le nombre de données exposées sur les téléphones et les ordinateurs portables. Toutes les personnes présentes pourraient prendre une photo d'un écran affichant des données sensibles. Cela peut arriver très rapidement. Dans le cadre de la grande Expérience du piratage visuel, un chercheur spécialisé en sécurité traversant un bureau a réussi à obtenir des données sensibles dans 81 % des cas. ⁴ Les vols électroniques de données laissent généralement une trace pour les enquêteurs de la police scientifique, alors que le pirate visuel ne laisse aucune trace.
Une étape simple pour préserver la confidentialité des données visuelles.
Par inadvertance, un utilisateur est responsable d'environ 30 % des expositions de données confidentielle à des personnes non autorisées. ⁵ Pensez aux personnes qui peuvent passer momentanément dans vos locaux : visiteurs, entrepreneurs, fournisseurs, livreurs, ou même des employés d'autres services. Que pourraient-ils voir ? Et quelle serait la valeur de cette information ?
Il existe une solution à faible coût.
Le filtre de confidentialité se fixe sur l'écran et permet à l'utilisateur d'avoir une bonne visibilité sur son écran tout en bloquant les regards latéraux. De cette manière, même une personne assise à côté de lui ne pourra pas lire ses données.
« Les filtres de confidentialité sont l'un des derniers remparts pour la sécurité informatique, et les professionnels de la sécurité informatique n'y pensent pas suffisamment »
—Ed Nelson, responsable matériel informatique mondial chez 3M
3M et d'autres entreprises du Fortune 500 ont commencé à prendre des mesures. Il y a plus de dix ans maintenant, une grande partie de la population active est passée de l'utilisation de moniteurs à l'utilisation d'ordinateurs portables. Les équipes de sécurité informatique 3M ont alors réalisé que la confidentialité des écrans était devenue une composante essentielle dans un plan global de protection des données informatiques. L'investissement dans les filtres de confidentialité vise à protéger la propriété intellectuelle, les secrets commerciaux, les communications et les informations sur les clients. Désormais, l'ordinateur de chaque employé 3M est équipé d'un filtre de confidentialité.
John Brenberg, responsable de la sécurité de l'information, des risques et de la conformité chez 3M, discute de la protection des données avec ses homologues d'autres entreprises. Il fait souvent remarquer que « comme nous, ils sont submergés par les mesures de sécurité électronique, et n'ont pas le temps de s'occuper des mesures de sécurité physique comme les filtres de confidentialité ». John ajoute : « Les attaques sont impitoyables, et les menaces sont en constante évolution ».
« Nos employés voyagent partout dans le monde. Ils sont tenus de protéger leurs données. Nous devons leur fournir les outils qui les aideront à répondre à ces attentes ».
—John Brenberg
Même pour le leader en matière de solutions de confidentialité pour les écrans, 3M a encore du mal à convaincre ses employés d'adopter et d'utiliser ses filtres de confidentialité. Dans un grand nombre d'entreprises, la mise en œuvre d'une politique cohérente en matière de filtres de confidentialité peut s'avérer difficile. En obliger l'utilisation en l'inscrivant dans la politique de sécurité de l'information est essentiel, mais changer les comportements pour inciter les employés à les utiliser – et à s'y conformer pleinement – est un effort continu. Il est important de faire en sorte que les filtres soient faciles à utiliser. Les retirer et les remettre en place ne devrait pas être embêtant quand des collègues collaborent et partagent leurs écrans.
Des mesures d'incitation peuvent contribuer à l'adoption de cet outil. Ed Nelson, responsable mondial du matériel informatique chez 3M, a quelques idées pour motiver les employés. « Au cours du déploiement initial, vous pourriez imaginer une campagne qui récompenserait l'utilisation du filtre de confidentialité avec des coupons de réduction à la cafétéria de l'entreprise, par exemple ». Ed pense que, si l'occasion leur en est donnée, tous les employés voudront contribuer à la bonne réputation et à la stabilité financière de leur entreprise.
L'environnement de travail a connu une évolution presque aussi rapide que les technologies de l'information. Les cloisonnements des bureaux ont progressivement disparu, le personnel est passé de bureaux fermés à un environnement de type « open space ». Les architectes des locaux d'entreprises conçoivent des salles de conférence avec de grandes baies vitrées, afin que les participants aux réunions ne se sentent pas confinés. Des écrans grand format peuvent être facilement visibles des couloirs ou même de l'extérieur (directement dans la rue). Si ces écrans ne sont pas protégés, cela peut avoir des conséquences inattendues.
Les responsables informatiques et de la sécurité de l'information sont amenés à travailler ensemble sur des solutions. Promenez-vous dans le bâtiment et observez ce qui peut être vu sur les écrans, en particulier dans les zones à forte fréquentation. Les organisations où les données des clients sont affichées et collectées - par exemple, les hôpitaux, les terminaux d'aéroport et même les cafés - doivent prendre des précautions supplémentaires pour s'assurer que les informations personnelles et financières soient protégées.
Les employés mobiles ont eux aussi besoin d'un filtre de confidentialité. Bon nombre de personnes ont vécu cette situation désagréable : elles se sont assises dans le siège du milieu d'un avion, ont ouvert leur ordinateur portable et ont remarqué que leur voisin regardait l'écran. Il est naturel de regarder en toute innocence un écran exposé, mais tout le monde n'a pas de bonnes intentions.
Illustration d'un espace de bureau ouvert à plusieurs niveaux avec 14 silhouettes assises dans des salles d'attente, à de longues tables, dans des bureaux et des bureaux à cloisons basses. Certains sont debout. Les images sont les suivantes : plans des bureaux ouverts, bureaux ouverts à cloisons basses, bureaux près des fenêtres, espaces de travail partagés et zones à forte fréquentation.
Ce que nous apprenons des fuites de données qui font la une des journaux, c'est que nous devons être vigilants et contribuer à protéger nos données, électroniquement et physiquement.
Chez 3M, les responsables du matériel informatique comme Ed Nelson peuvent contribuer à ces initiatives, et ils le font. Leurs efforts peuvent contribuer à dissuader les pirates informatiques, à contrer les menaces internes et à prévenir les fuites liées aux appareils mobiles en fournissant des filtres de confidentialité pour les ordinateurs portables fournis par l'entreprise. Il s'agit d'un investissement peu coûteux qui pourrait permettre d'économiser des millions de dollars de dommages causés par l'utilisation non autorisée des informations de l'entreprise.
Responsable 3M monde du matériel informatique
Ed Nelson a travaillé dans le domaine de la sécurité de l'information, de la gestion de projets et de l'achat de matériel informatique chez 3M. Dans son rôle actuel, il teste et évalue les PC, les moniteurs et les accessoires pour les employés du monde entier. Auparavant, il travaillait dans le domaine de la sécurité des terminaux en tant qu'administrateur LANDESK pour la gestion des correctifs au niveau mondial, où il maintenait un taux de déploiement de 95 % pour les postes de travail. Ed considère les employés de 3M comme des clients, et s'efforce de fournir des outils informatiques haute performance qui favoriseront la productivité tout en assurant la sécurité des données de l'entreprise.
Sécurité de l'information, des risques et de la conformité 3M
John Brenberg a plus de 30 ans d'expérience dans la recherche marketing, le développement de systèmes, la gestion des infrastructures, la sécurité et la conformité des informations dans de nombreux secteurs et processus commerciaux. Dans son rôle chez 3M au sein de la division Sécurité de l'information, risques et conformité, il a été responsable de la direction des programmes de sécurité de l'information, de conformité et de risques, tous visant à protéger les informations des entreprises et des clients, ainsi que les processus commerciaux critiques. M. Brenberg attribue sa réussite à de nombreux partenariats internes solides dans les domaines de la propriété intellectuelle, de la confidentialité, de la conformité et de la gestion des systèmes.
Vous avez une question sur nos produits ? Vous avez besoin d'aide pour trouver la taille ou le filtre qui vous convient ? Nous sommes là pour vous aider.
Vous recherchez un produit de confidentialité pour l'évaluer ? Travaillez directement avec les experts 3M en matière de confidentialité des écrans afin de trouver la solution qui convient à votre entreprise. En fonction de votre environnement de travail, nous vous apporterons nos recommandations pour de meilleures pratiques.
1 IBM X-Force Threat Intelligence Index, 2018
2 FBI Internet Crime Complaint Center, 2017 Internet Crime Report
3 Le piratage visuel est la pratique qui consiste à récupérer visuellement des informations sensibles, privées ou confidentielles en vue d'une utilisation non autorisée.
4Moyenne basée sur les essais mondiaux menés par L'Institut Ponemon lors de « l'Expérience du piratage visuel » (2015) et « la grande Expérience du piratage visuel » (2016), tous deux sponsorisés par 3M.
5 Rapport sur 53 000 incidents et 2 216 fuites confirmées en 2017 – Rapport d'enquête 2018 sur les fuites de données
6 Étude de l'Institut Ponemon sur les espaces publics, 2017