La technologie évolue rapidement et bientôt presque tous les appareils électroniques que nous possédons seront connectés à Internet d’une manière ou d’une autre. Cet « Internet des objets » nous permet d’être plus connectés que jamais et nos smartphones, téléviseurs, ordinateurs, tablettes et, dans certains cas, nos chaudières, bouilloires et réfrigérateurs transmettent en permanence des données sur le Web.
Dans l’état actuel des choses, la majorité de la population britannique communique quotidiennement sur Internet, que ce soit en envoyant un e-mail, en passant un appel téléphonique via Skype ou en partageant des photos sur Instagram, Facebook ou d’autres réseaux sociaux. Ce niveau accru de connectivité a également été essentiel pour de nombreuses entreprises.
La quantité accrue de données détenues sur chacun de nous intéresse également particulièrement le gouvernement. Nous vivons dans un monde où le terrorisme est une menace constante et soutenue et où les criminels profitent de la technologie pour étendre leurs méthodes. L’Investigatory Powers Act, ou Snooper’s Charter, vise à permettre au gouvernement d’accéder aux communications faites par des individus et des organisations. D’énormes quantités d’informations peuvent désormais être consultées, entendues ou stockées pour un accès ultérieur par divers organismes du secteur public, et bien que les lectures et les modifications soient accompagnées de certaines limitations, il est toujours tout à fait possible pour le gouvernement de recevoir les données qu’il souhaite. de la société qui en est propriétaire. Bien sûr, c’est pour les entreprises, et bien que les grandes entreprises disposent d’équipes juridiques pour aider à réduire les spécifications, cette option peut souvent être trop coûteuse pour les PME.
La protection des données est un objectif clé pour les entreprises à l’ère de la cybercriminalité et du vol d’identité. Les entreprises investissent d’énormes sommes d’argent pour s’assurer que leurs clients ou leurs données clients ne sont accessibles qu’à elles et qu’aucun détail n’est transmis à des tiers, que ce soit par accident ou en raison d’un piratage ou d’un vol de données. Nous devons maintenant nous demander ce qu’il adviendra de la protection des données maintenant que le gouvernement a libre accès aux communications numériques.
Pour les consommateurs, l’exécution d’une transaction nécessite désormais de partager de nombreuses données personnelles en ligne avant de pouvoir accéder à un produit ou à un service. Ces informations peuvent être rassemblées pour générer un instantané de l’activité en ligne. Avec des cas très médiatisés comme le scandale de piratage d’Ashley Madison, les utilisateurs sont désormais vigilants quant à la quantité d’informations qu’ils fournissent aux organisations.
Sur la base de la carte du fouineur, des informations telles que les sites Web que vous visitez, les achats en ligne, les abonnements, les habitudes de visionnage et de partage, ainsi que les messages dans les forums, les salons de discussion, etc. ils peuvent désormais être archivés par le gouvernement, ouvrant un autre canal aux pirates qui pourraient diffuser librement des informations sensibles sur les sites qu’ils visitent ou sur les services auxquels ils sont abonnés. Cela pourrait signifier que les clients potentiels renoncent à des données moins vitales ou même évitent un service tous ensemble de peur d’être surveillés et exploités.
La nouvelle loi changera également notre façon de faire des affaires à l’échelle internationale. Au sein de l’UE, il existe le règlement général sur la protection des données, dont l’objectif est de garantir que les individus ont le droit de savoir quelles données sont stockées à leur sujet et de renforcer la protection des données au sein de l’UE ainsi que des données envoyées en dehors de l’UE. Certains pays comme l’Estonie ont également une législation très approfondie qui accorde aux personnes une vue sans précédent de la demande de données et garantit également la propriété de leurs données. La Charte européenne contredit certaines parties de la loi sur les pouvoirs d’enquête et le statu quo devra évidemment être renégocié lorsque le Royaume-Uni quittera l’Union européenne.
Même s’il est peu probable que les demandes atteignent les PME, il est tout de même important de savoir quelles informations sont requises et ce que le gouvernement doit fournir pour avoir accès à ces informations. Le simple fait de fournir des informations à toute personne prétendant appartenir au ministère de l’Intérieur et demandant ces informations ouvre une énorme faille de sécurité et la probabilité de violations de la protection des données.
Bien que les PME ne puissent pas empêcher le gouvernement d’accéder aux données des clients ou des clients, il existe de nombreuses façons d’empêcher les autres d’exposer les informations stockées par une entreprise. L’utilisation d’un VPN (réseau privé virtuel) étendra également un réseau sécurisé à l’extérieur de votre organisation. Ainsi, lorsque vous voyagez ou utilisez un ordinateur portable, vous bénéficierez du même niveau de sécurité que si vous utilisiez un système sécurisé au bureau. Certains VPN masquent également complètement votre adresse IP et empêchent le stockage des sites Web que vous visitez, bien que cela varie d’un service à l’autre, en acheminant votre trafic via un serveur proxy ailleurs. Les seules données pouvant être enregistrées sont votre visite sur le serveur proxy lui-même.
Il existe également de nombreux autres services qui sont essentiels de nos jours, tout en garantissant qu’il n’est pas facile pour les agents non gouvernementaux (tels que les pirates) d’y accéder. Avoir un mot de passe fort et un environnement contrôlé garantira qu’il n’est pas facile de sortir avec des informations sensibles. Éduquer votre personnel et avoir une politique de cybersécurité stricte est un moyen très simple de s’assurer que tout le monde a le même état d’esprit. N’oubliez pas non plus de vous assurer que tous les logiciels sont sous licence et entièrement à jour. Les derniers navigateurs Web, systèmes d’exploitation, ERP et CRM auront tous une protection intégrée qui peut ne pas être présente dans les versions précédentes.
Il est logique de savoir ce qu’est une carte curieuse, comment elle affecte votre entreprise et « l’effet dissuasif » qu’elle peut avoir sur les clients. Cependant, sans une sécurité numérique adéquate, il se peut que le gouvernement ne soit pas le seul à copier et à stocker des informations sensibles.