Articles

Ce que votre entreprise surveille réellement et pourquoi cela ne suffit pas

Rédigé par Penta | 18 déc. 2023 06:40:00

Qu’est-ce qui est (et qu’est-ce qui n’est pas) journalisé par défaut ?

Après tout, votre société est en mesure de suivre toutes les activités de ses employés sur les ordinateurs de l’entreprise, n’est-ce pas ?

C’est faux ! En fait, la plupart des sociétés assurent un suivi très limité, ce qui fait froid dans le dos et entraîne un problème de sécurité très important, c’est le moins que l’on puisse dire.

Alors, qu’entend-on réellement par « journalisation par défaut » ?

Quels éléments sont « journalisés par défaut » ?

La journalisation par défaut fait référence à l’enregistrement de l’ensemble de vos activités par votre système informatique… ou plutôt à tout ce qu’il n’enregistre pas. Le problème ici est que la plupart des sociétés (même celles qui travaillent dans des industries hautement réglementées) ont l’impression que tout ce qui touche à l’IT est journalisé.

Mais seulement voilà : ce n’est pas le cas

On en est même loin, en fait.

Pourquoi est-ce important ?

Le fait d’enregistrer tout ce que vous avez ou n’avez pas fait peut avoir des conséquences légèrement embêtantes (si vous essayez de trouver une archive qui n’existe pas) ou aller jusqu’à vous conduire à une situation de non-conformité.

Et tout le monde le sait, en particulier ceux qui opèrent dans le secteur financier, mais pas seulement : rester conforme aux règlementations en vigueur est d’une importance capitale. En fait, dans certaines industries, cela est absolument impératif et peut faire toute la différence entre une entreprise qui continue à opérer et une entreprise qui ferme. Donc, pour résumer, oui, cela est important.

Qu’est-ce qui peut être journalisé par défaut (ou pas) ?

Les éléments journalisés comprennent, sans s’y limiter :

  • les e-mails et pièces jointes : les fichiers volumineux, certains destinataires ou expéditeurs, les destinataires ou expéditeurs d’e-mails personnels ;
  • les accès : les échecs de tentatives de connexion, les lieux de connexion (en dehors du bureau, dans des pays étrangers, etc.), les réseaux Wi-Fi utilisés pour se connecter, les heures de connexion (par exemple en dehors des heures de travail), les équipements utilisés pour se connecter (périphériques personnels), les connexions sortantes vers des pays étrangers, les tentatives d’accès à des comptes inactifs ;
  • l’utilisation d’imprimantes : utilisateurs spécifiques, activités inhabituelles (comme le volume et le temps d’impression) ;
  • les applications (système et Web) : activités administratives, pics de trafic, communications ;
  • l’utilisation de clés USB ;
  • les pièces jointes et les PDF ;
  • les heures de travail.

Quelle est la solution ?

Vous avez le choix entre gérer vos attentes ou acheter des services supplémentaires.

Peu importe votre décision, prenez en considération les menaces auxquelles vous n’avez peut-être pas pensé, par exemple vos anciens employés.

Commencez à suivre et à journaliser ce qui compte vraiment pour vous, pour votre sécurité et votre entreprise.

Si vous avez des questions supplémentaires, contactez-nous. Nous sommes toujours heureux d’avoir de vos nouvelles et ravis de vous aider.