News

COMMENT SÉCURISER VOS DONNÉES DE RECOUVREMENT ?

Security computing

Des événements récents nous ont rappelé à tous que les logiciels et systèmes informatiques doivent être entretenus et surveillés, notamment pour leur sécurisation. Le recouvrement de créances s’adresse à votre portefeuille, ce qui requiert de la discrétion.

  • La loi, et notamment le GDPR, impose de prendre des mesures de sécurité pour éviter la perte ou l’accès intempestif de donnés personnelles. Mais le GDPR ne demande que des « mesures appropriées », ce qui laisse place à l’interprétation. Du moins jusqu’à la survenance d’un problème et qu’un juge examine les systèmes et décide si les mesures étaient « appropriées ».
  • De plus, une entreprise qui enregistre des informations, qu’elles soient de nature personnelle comme définie par le GDPR ou simplement sensible comme peut l’être une liste de créances, a toutes les raisons de mettre en place des mesures d’accès sécurisées. Sa réputation est en jeu.

 

Comment TCM s’organise-t-elle pour sécuriser ses données ?

 

Dans le Cloud

Toute l’informatique de TCM est dans le « Cloud » depuis 2014. Cela a marqué un bond en avant significatif en termes de disponibilité et de sécurité. Avant 2014, nous avons eu de temps a autres des problèmes techniques. Depuis 2014, nous avons eu accès sans interruption à nos systèmes (sauf lorsque l’électricité ou internet était coupé, ce qui ne représente que quelques heures par an). Nous n’avons pas eu d’alerte de sécurité. En effet, la configuration du « cloud computing » est affaire de spécialistes mais est également plus sophistiquée que ce que peut maintenir une PME sur ses propres serveurs. Les outils résultants sont bien plus sécurisés dans bien des aspects.

 

Sauvegardes

Par le passé, nous devions enlever chaque soir des backups hors de l’entreprise. C’était pénible et jamais vraiment satisfaisant dès lors que la reconstruction sur base de backup était une aventure. Maintenant, nos fournisseurs de « Cloud » gèrent des sauvegardes professionnelles.

 

Données de recouvrement

Vos créances, nos actions, les dettes et payements de vos débiteurs, tout ceci est enregistré sur Amazon Web Services (AWS) depuis 2014.  Les systèmes logiciels que nous utilisons pour accéder à ces données sont maintenus et développés par une entreprise spécialisée : EASI.

Cette configuration implique également que nos clients on accès à leurs dossiers et statistiques via leur navigateur internet. Ils peuvent y échanger des messages avec nous de manière totalement conforme aux exigences du GDPR.

Ce système est protégé par une couche de logiciel spécifique (F5 – Web Application Firewall).  La structure est régulièrement testée pour vérifier qu’elle résiste à des tentatives de pénétration non autorisée. Aucune menace sérieuse n’a été identifiée mais de petites améliorations sont régulièrement ajoutées.

 

E-mail

Depuis maintenant plus de 10 ans, nos e-mails sont gérés par Office 365, la plateforme de Microsoft.  Il nous arrive d’avoir l’un ou l’autre problème, ce qui permet d’expérimenter le support très rapide, efficace et amical de Microsoft. Evidemment, cette plateforme est solidement construite et nous n’avons pas eu, en 10 ans, la moindre alerte de sécurité ou de perte de données.

En outre, nous avons installé un logiciel spécifique de filtration de spams (EASI AntiSpam-as-a-Service).  Le but est d’éviter que l’un d’entre-nous ne clique par inadvertance sur un lien malveillant.

 

PC personnel et virus

Tous à TCM disposent d’un pc personnel (Surface Pro).  Nous ne sommes pas organisés en réseau. Tous peuvent travailler avec une connexion depuis n’importe quel endroit de la planète (et y utiliser leur téléphone de bureau). Cela offre une très grande flexibilité mais comporte aussi des risques. C’est la raison pour laquelle chaque pc est équipé de SentinelOne, un logiciel de surveillance du pc fonctionnant avec une intelligence artificielle qui analyse en permanence l’activité de l’ordinateur, détecte les activités inattendues et les bloque.  Et, le cas échéant, ce système permet de revenir à la dernière situation saine avant une attaque éventuelle.

 

Mots de passe

Le danger de sécurité le plus connu et la faille la plus fréquente est l’utilisation frauduleuse du mot de passe d’un utilisateur légitime. C’est ce qui nous a conduit à installer Dashlane sur chaque pc. C’est un coffre à mots de passe (et un générateur de mots de passe complexes). Le bénéfice est que nous utilisons tous des mots de passe différents et complexes pour chacune des applications que nous utilisons et que nous changeons ces mots de passe régulièrement.

 

Conclusion

Nous savons tous qu’aucun système n’est sécurisé à 100%. C’était vrai au 19è siècle du papier et des coffres en acier. Cela reste vrai au 21è siècle du cryptage de donnés.

A TCM, nous pensons que nous avons mis en place les outils et la politique adéquats pour que les données de nos clients et de nos débiteurs soient en sécurité.  C’est aussi un effort continu de maintenance et de développement et nous installerons de nouveaux systèmes lorsqu’ils seront appropriés.

Lire plus concernant nos outils informatiques.

Février 2020 – contactez-nous pour de plus amples informations.

COMMENT SÉCURISER VOS DONNÉES DE RECOUVREMENT ?

Security computing

Des événements récents nous ont rappelé à tous que les logiciels et systèmes informatiques doivent être entretenus et surveillés, notamment pour leur sécurisation. Le recouvrement de créances s’adresse à votre portefeuille, ce qui requiert de la discrétion.

  • La loi, et notamment le GDPR, impose de prendre des mesures de sécurité pour éviter la perte ou l’accès intempestif de donnés personnelles. Mais le GDPR ne demande que des « mesures appropriées », ce qui laisse place à l’interprétation. Du moins jusqu’à la survenance d’un problème et qu’un juge examine les systèmes et décide si les mesures étaient « appropriées ».
  • De plus, une entreprise qui enregistre des informations, qu’elles soient de nature personnelle comme définie par le GDPR ou simplement sensible comme peut l’être une liste de créances, a toutes les raisons de mettre en place des mesures d’accès sécurisées. Sa réputation est en jeu.

 

Comment TCM s’organise-t-elle pour sécuriser ses données ?

 

Dans le Cloud

Toute l’informatique de TCM est dans le « Cloud » depuis 2014. Cela a marqué un bond en avant significatif en termes de disponibilité et de sécurité. Avant 2014, nous avons eu de temps a autres des problèmes techniques. Depuis 2014, nous avons eu accès sans interruption à nos systèmes (sauf lorsque l’électricité ou internet était coupé, ce qui ne représente que quelques heures par an). Nous n’avons pas eu d’alerte de sécurité. En effet, la configuration du « cloud computing » est affaire de spécialistes mais est également plus sophistiquée que ce que peut maintenir une PME sur ses propres serveurs. Les outils résultants sont bien plus sécurisés dans bien des aspects.

 

Sauvegardes

Par le passé, nous devions enlever chaque soir des backups hors de l’entreprise. C’était pénible et jamais vraiment satisfaisant dès lors que la reconstruction sur base de backup était une aventure. Maintenant, nos fournisseurs de « Cloud » gèrent des sauvegardes professionnelles.

 

Données de recouvrement

Vos créances, nos actions, les dettes et payements de vos débiteurs, tout ceci est enregistré sur Amazon Web Services (AWS) depuis 2014.  Les systèmes logiciels que nous utilisons pour accéder à ces données sont maintenus et développés par une entreprise spécialisée : EASI.

Cette configuration implique également que nos clients on accès à leurs dossiers et statistiques via leur navigateur internet. Ils peuvent y échanger des messages avec nous de manière totalement conforme aux exigences du GDPR.

Ce système est protégé par une couche de logiciel spécifique (F5 – Web Application Firewall).  La structure est régulièrement testée pour vérifier qu’elle résiste à des tentatives de pénétration non autorisée. Aucune menace sérieuse n’a été identifiée mais de petites améliorations sont régulièrement ajoutées.

 

E-mail

Depuis maintenant plus de 10 ans, nos e-mails sont gérés par Office 365, la plateforme de Microsoft.  Il nous arrive d’avoir l’un ou l’autre problème, ce qui permet d’expérimenter le support très rapide, efficace et amical de Microsoft. Evidemment, cette plateforme est solidement construite et nous n’avons pas eu, en 10 ans, la moindre alerte de sécurité ou de perte de données.

En outre, nous avons installé un logiciel spécifique de filtration de spams (EASI AntiSpam-as-a-Service).  Le but est d’éviter que l’un d’entre-nous ne clique par inadvertance sur un lien malveillant.

 

PC personnel et virus

Tous à TCM disposent d’un pc personnel (Surface Pro).  Nous ne sommes pas organisés en réseau. Tous peuvent travailler avec une connexion depuis n’importe quel endroit de la planète (et y utiliser leur téléphone de bureau). Cela offre une très grande flexibilité mais comporte aussi des risques. C’est la raison pour laquelle chaque pc est équipé de SentinelOne, un logiciel de surveillance du pc fonctionnant avec une intelligence artificielle qui analyse en permanence l’activité de l’ordinateur, détecte les activités inattendues et les bloque.  Et, le cas échéant, ce système permet de revenir à la dernière situation saine avant une attaque éventuelle.

 

Mots de passe

Le danger de sécurité le plus connu et la faille la plus fréquente est l’utilisation frauduleuse du mot de passe d’un utilisateur légitime. C’est ce qui nous a conduit à installer Dashlane sur chaque pc. C’est un coffre à mots de passe (et un générateur de mots de passe complexes). Le bénéfice est que nous utilisons tous des mots de passe différents et complexes pour chacune des applications que nous utilisons et que nous changeons ces mots de passe régulièrement.

 

Conclusion

Nous savons tous qu’aucun système n’est sécurisé à 100%. C’était vrai au 19è siècle du papier et des coffres en acier. Cela reste vrai au 21è siècle du cryptage de donnés.

A TCM, nous pensons que nous avons mis en place les outils et la politique adéquats pour que les données de nos clients et de nos débiteurs soient en sécurité.  C’est aussi un effort continu de maintenance et de développement et nous installerons de nouveaux systèmes lorsqu’ils seront appropriés.

Lire plus concernant nos outils informatiques.

Février 2020 – contactez-nous pour de plus amples informations.

News