SlideShare une entreprise Scribd logo
1  sur  2
Télécharger pour lire hors ligne
56 HIVER 2015 | HÔTELS, RESTAURANTS & INSTITUTIONS	
Chronique technologies
Dans la restauration
La chaîne de restauration P.F. Chang’s a été
mentionnée sur le site de CNN Money avec une
référence peu flatteuse1
. En effet, plus de 33
restaurants de la chaîne situés aux États-Unis
exposaient leurs clients à un possible vol des
informations de leurs cartes de crédit, car des
pirates informatiques ont accédé à certains
de leurs ordinateurs. Cette nouvelle s’est vite
propagée dans les médias. Le magazine Forbes
a ainsi classé P.F. Chang’s dans la peu reluisante
liste des entreprises ayant connu des incidents
majeurs de sécurité en 20142
. Dairy Queen figurait
également sur cette liste avec une possibilité
de fuite de plus de 600 000 données reliées
aux cartes de débit et de crédit de ses clients.
Pendant plus de 80 jours, le franchiseur Jimmy
John's, spécialisé dans la vente de sandwiches,
a aussi trouvé sa place dans la liste avec une
brèche de sécurité qui a permis d’accéder aux
informations de cartes de crédit des clients dans
216 de ses succursales3
.
Dans l’hôtellerie
Le cas du groupe hôtelier américain Wyndham
dépeint les impacts bien réels sur le cours
des activités d’une entreprise après un bris de
sécurité4
. Le groupe s’expose à des poursuites
en justice, à une chute importante de l’action à la
Bourse, à l’interruption de ses activités et à une
tache importante à sa réputation. Dans le cas
présent, plus de 619 000 numéros de cartes de
crédit ont été volés. Si les impacts vous semblent
justifiés, imaginez les impacts pour le détaillant
Target où le nombre s’élève à 100 000 000 de
comptes clients ! Parmi les leçons apprises par
Wyndham, on retrouve la nécessité de former le
personnel aux meilleures pratiques en sécurité,
car il joue un rôle clé dans l’application des règles
de sécurité. David Durko de PrivacyAtlas identifie
les hôtels et les motels comme des proies de
choix pour l’accès aux données personnelles5
. La
nature des opérations dans cette industrie amène
effectivement à obtenir une quantité importante
de données sur la clientèle. Durko affirme
que des employés insouciants s’avèrent aussi
dommageables qu’un accès forcé par des pirates
informatiques.
Par où commencer ?
La banque de développement du Canada
suggère une liste de dix questions qu’une
entreprise doit se poser pour rehausser la
sécurité des données6
. Les employés d’une
Par JOSIANE MARSAN, Ph. D.,
professeure agrégée en systèmes
d’information organisationnels,
Université Laval et
ALAIN FORTIER, MBA, conseiller
en stratégies d’entreprise et
performance organisationnelle
Sécurité :
ne pas agir
a un coût
Grâce aux technologies de l’information, les entreprises
peuvent stocker des informations personnelles sur leur
clientèle plus facilement qu’avant. Cette capacité offre
la possibilité d’analyser les données pour améliorer
les services rendus, mais amène son lot de précautions
à prendre pour éviter des ennuis quant à la réputation
et au maintien des activités. Les entreprises en HRI ne
font pas exception à la règle. Une simple recherche sur
Internet permet d’apprendre qu’un nombre considérable
d’événements fâcheux sont survenus au cours des dernières
années. Les exemples les plus saisissants arrivent souvent
chez nos voisins du sud.
12343567890523455646789
12
3
4567 234 1234 0907 125 4875 65
9832145123014254725481004688110078436521258196581254968514514571
entreprise sont identifiés comme le maillon
faible dans la sécurité. Les pirates informatiques
demeurent une menace concrète, mais les bris
de sécurité restent souvent la responsabilité
des employés. Par exemple, le transfert
d’informations personnelles par courriel d’une
personne à une autre constitue un bris de
sécurité. Aussi, lorsqu’un numéro de carte
de crédit est saisi sur un terminal, il peut être
accessible à tous les regards mal intentionnés.
Dans le quotidien, la complexité des mots de
passe est sous-estimée, alors qu’elle constitue
une mesure de sécurité minimale. La simplicité
d’un mot de passe ou l’absence complète
d’identification sur un poste de travail accélère
certes l’accès pour le personnel, mais aussi pour
des individus malhonnêtes. De plus, la possibilité
d’installer librement des logiciels sur un poste
de travail (par exemple un ordinateur à l’accueil)
laisse place à l’installation de virus ou de maliciels
pouvant transférer vers l’extérieur des données
stockées à l’interne.
En somme, il apparaît nécessaire pour les
entreprises de l’industrie des HRI d’agir
maintenant pour éviter les bris de sécurité.
La formation des employés et de la direction
s’imposent déjà comme un incontournable.
Une étude récente démontre qu’il faut
désormais faire un effort supplémentaire, car la
responsabilisation des employés concernant la
sécurité serait maximisée lorsqu’ils perçoivent
que leurs actions sont surveillées et qu’ils seront
évalués en conséquence7
. Un programme de
formation accompagné d’un plan d’évaluation
semble une avenue prometteuse pour vous
prémunir contre les bris de sécurité. L’embauche
d’un consultant professionnel en sécurité
engagera des déboursés, mais cela restera faible
relativement aux coûts d’un bris de sécurité8
.
1 	
Eat at P.F. Chang's? Your card data may have been stolen http://
money.cnn.com/2014/08/04/news/companies/pf-changs-data-theft/
2	
The Big Data Breaches of 2014 http://www.forbes.com/sites/
moneybuilder/2015/01/13/the-big-data-breaches-of-2014/
3	
Data Breach Bulletin: Supervalu, Jimmy John's, Shellshock, American
Family Care http://www.forbes.com/sites/katevinton/2014/09/30/
data-breach-bulletin-supervalu-jimmy-johns-shellshock-american-
family-care/
4	
Wyndham – A Case Study in Cybersecurity : How the cost of a
relatively small breach can rival that of a major hack attack http://
www.metrocorpcounsel.com/articles/31991/wyndham-%E2%80%93-
case-study-cybersecurity-how-cost-relatively-small-breach-can-rival-
major-h
5	
Ex-Insider Sounds Alarm On Hotel And Restaurant Data Security
http://www.forbes.com/sites/adamtanner/2014/05/02/ex-insider-
sounds-alarm-on-hotel-and-restaurant-data-security/
6	
10 questions pour hausser la sécurité des technologies de l’entreprise
http://www.bdc.ca/FR/articles-outils/technologie/investir-
technologie/Pages/securite-informatique-comment-proteger-vos-
technologies.aspx
7
	Increasing Accountability Through User-Interface Design Artifacts:
A New Approach to Addressing the Problem of Access-Policy
Violations Vance, Anthony Osborn; Lowry, Paul Benjamin; and
Eggett, Dennis. 2015. MIS Quarterly, (39: 2) pp. 345-366.
8
	 10 questions pour hausser la sécurité des technologies de l’entreprise
http://www.bdc.ca/FR/articles-outils/technologie/investir-
technologie/Pages/securite-informatique-comment-proteger-
vos-technologies.aspx

Contenu connexe

Tendances

Tendances (10)

EI-Institut - Newsletter Check Point - Septembre 2013
EI-Institut - Newsletter Check Point - Septembre 2013EI-Institut - Newsletter Check Point - Septembre 2013
EI-Institut - Newsletter Check Point - Septembre 2013
 
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
 
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
 
Guide de sécurité des virements
Guide de sécurité des virementsGuide de sécurité des virements
Guide de sécurité des virements
 
Gestion de la sécurité des données en France - étude 2016
Gestion de la sécurité des données en France - étude 2016Gestion de la sécurité des données en France - étude 2016
Gestion de la sécurité des données en France - étude 2016
 
Cybercriminalité: comment agir dès aujourd'hui
Cybercriminalité: comment agir dès aujourd'huiCybercriminalité: comment agir dès aujourd'hui
Cybercriminalité: comment agir dès aujourd'hui
 
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
 
Webschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entrepriseWebschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entreprise
 
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISÉtat des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
 
Identification, investigation et prévention des fraudes : la nécessité d'inn...
Identification, investigation et prévention des fraudes :  la nécessité d'inn...Identification, investigation et prévention des fraudes :  la nécessité d'inn...
Identification, investigation et prévention des fraudes : la nécessité d'inn...
 

En vedette

Plumber colorado springs co open rooter
Plumber colorado springs co   open rooterPlumber colorado springs co   open rooter
Plumber colorado springs co open rooter
plumber80903
 

En vedette (20)

Magazine HRI - Imprimer comme un chef! - Alain Fortier Josianne Marsan
Magazine HRI - Imprimer comme un chef! - Alain Fortier Josianne MarsanMagazine HRI - Imprimer comme un chef! - Alain Fortier Josianne Marsan
Magazine HRI - Imprimer comme un chef! - Alain Fortier Josianne Marsan
 
Magazine Surface - Lumber Liquidators dans la tourmente - Alain Fortier
Magazine Surface - Lumber Liquidators dans la tourmente - Alain FortierMagazine Surface - Lumber Liquidators dans la tourmente - Alain Fortier
Magazine Surface - Lumber Liquidators dans la tourmente - Alain Fortier
 
Capital Québec - Vos clients, des internautes qui se font entendre - Alain Fo...
Capital Québec - Vos clients, des internautes qui se font entendre - Alain Fo...Capital Québec - Vos clients, des internautes qui se font entendre - Alain Fo...
Capital Québec - Vos clients, des internautes qui se font entendre - Alain Fo...
 
Magazine Surface - Est-ce que micro rime avec écolo? - Alain Fortier
Magazine Surface - Est-ce que micro rime avec écolo? - Alain FortierMagazine Surface - Est-ce que micro rime avec écolo? - Alain Fortier
Magazine Surface - Est-ce que micro rime avec écolo? - Alain Fortier
 
Magazine Surface - On parle de vous : le saviez-vous? - Alain Fortier, Daria ...
Magazine Surface - On parle de vous : le saviez-vous? - Alain Fortier, Daria ...Magazine Surface - On parle de vous : le saviez-vous? - Alain Fortier, Daria ...
Magazine Surface - On parle de vous : le saviez-vous? - Alain Fortier, Daria ...
 
Magazine Surface - Commerce de détail : l'urgence de se réinventer - Alain Fo...
Magazine Surface - Commerce de détail : l'urgence de se réinventer - Alain Fo...Magazine Surface - Commerce de détail : l'urgence de se réinventer - Alain Fo...
Magazine Surface - Commerce de détail : l'urgence de se réinventer - Alain Fo...
 
Magazine HRI - Le nuage dont tout le monde parle - Alain Fortier Josianne Marsan
Magazine HRI - Le nuage dont tout le monde parle - Alain Fortier Josianne MarsanMagazine HRI - Le nuage dont tout le monde parle - Alain Fortier Josianne Marsan
Magazine HRI - Le nuage dont tout le monde parle - Alain Fortier Josianne Marsan
 
Magazine HRI - À quoi peuvent servir les mégadonnées (Big Data) ?
Magazine HRI -  À quoi peuvent servir les mégadonnées (Big Data) ?Magazine HRI -  À quoi peuvent servir les mégadonnées (Big Data) ?
Magazine HRI - À quoi peuvent servir les mégadonnées (Big Data) ?
 
Magazine Surface - Le magasin - partie intégrante de la solution - Alain For...
Magazine Surface -  Le magasin - partie intégrante de la solution - Alain For...Magazine Surface -  Le magasin - partie intégrante de la solution - Alain For...
Magazine Surface - Le magasin - partie intégrante de la solution - Alain For...
 
Magazine Capital Québec - Columbus, un modèle inspirant - Alain Fortier
Magazine Capital Québec -  Columbus, un modèle inspirant - Alain FortierMagazine Capital Québec -  Columbus, un modèle inspirant - Alain Fortier
Magazine Capital Québec - Columbus, un modèle inspirant - Alain Fortier
 
Magazine Capital Québec - La cybersécurité, un atout économique - Alain Fortier
Magazine Capital Québec - La cybersécurité, un atout économique - Alain FortierMagazine Capital Québec - La cybersécurité, un atout économique - Alain Fortier
Magazine Capital Québec - La cybersécurité, un atout économique - Alain Fortier
 
HRImag - Tendances technos 2017 en restauration - l'année de la transformatio...
HRImag - Tendances technos 2017 en restauration - l'année de la transformatio...HRImag - Tendances technos 2017 en restauration - l'année de la transformatio...
HRImag - Tendances technos 2017 en restauration - l'année de la transformatio...
 
Moodle is dead... Iain Bruce, James Blair, Michael O'Loughlin
Moodle is dead... 	Iain Bruce, James Blair, Michael O'LoughlinMoodle is dead... 	Iain Bruce, James Blair, Michael O'Loughlin
Moodle is dead... Iain Bruce, James Blair, Michael O'Loughlin
 
Goyescas
GoyescasGoyescas
Goyescas
 
Lazette Harnish: America's Most-Visited Tourist Places
Lazette Harnish: America's Most-Visited Tourist PlacesLazette Harnish: America's Most-Visited Tourist Places
Lazette Harnish: America's Most-Visited Tourist Places
 
Ringmakers of-saturn---norman-r.-bergrun
Ringmakers of-saturn---norman-r.-bergrunRingmakers of-saturn---norman-r.-bergrun
Ringmakers of-saturn---norman-r.-bergrun
 
MagenTys Service Overview
MagenTys Service OverviewMagenTys Service Overview
MagenTys Service Overview
 
Sintesis informativa 22 de marzo 2017
Sintesis informativa 22 de marzo 2017Sintesis informativa 22 de marzo 2017
Sintesis informativa 22 de marzo 2017
 
Oportunidades y desafíos del Acuerdo Comercial del Perú con la India
Oportunidades y desafíos del Acuerdo Comercial del Perú con la IndiaOportunidades y desafíos del Acuerdo Comercial del Perú con la India
Oportunidades y desafíos del Acuerdo Comercial del Perú con la India
 
Plumber colorado springs co open rooter
Plumber colorado springs co   open rooterPlumber colorado springs co   open rooter
Plumber colorado springs co open rooter
 

Similaire à Magazine HRI - Sécurité : ne pas agir a un coût - J. Marsan A. Fortier

Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSILe guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
CGPME des Pays de la Loire
 

Similaire à Magazine HRI - Sécurité : ne pas agir a un coût - J. Marsan A. Fortier (20)

Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesRapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
 
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesRapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
 
Robert half cybersécurité - protéger votre avenir
Robert half   cybersécurité - protéger votre avenirRobert half   cybersécurité - protéger votre avenir
Robert half cybersécurité - protéger votre avenir
 
Démystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilitésDémystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilités
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
 
Risque cyber
Risque cyberRisque cyber
Risque cyber
 
Guide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatiqueGuide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatique
 
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSILe guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
 
Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...
 
Comment identifier la menace interne?
Comment identifier la menace interne? Comment identifier la menace interne?
Comment identifier la menace interne?
 
Cybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digitalCybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digital
 
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlogReveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
 
DÉCRYPTAGE des 10 GRANDS mythes de la sécurité des sites Web
DÉCRYPTAGE des 10 GRANDS mythes de la sécurité des sites WebDÉCRYPTAGE des 10 GRANDS mythes de la sécurité des sites Web
DÉCRYPTAGE des 10 GRANDS mythes de la sécurité des sites Web
 
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
 
Crédit card Fraud Detection
Crédit card Fraud Detection Crédit card Fraud Detection
Crédit card Fraud Detection
 
Cyber Sécurite et E-réputation
Cyber Sécurite et E-réputationCyber Sécurite et E-réputation
Cyber Sécurite et E-réputation
 
Reputation protect 6
Reputation protect 6Reputation protect 6
Reputation protect 6
 
Forages de données et partage d'informations
Forages de données et partage d'informationsForages de données et partage d'informations
Forages de données et partage d'informations
 
Guide cgpme annsi bonnes pratiques
Guide cgpme annsi bonnes pratiquesGuide cgpme annsi bonnes pratiques
Guide cgpme annsi bonnes pratiques
 
Guide - 9 réflexes de sécurité pour les ordres de virement des entreprises 2015
Guide - 9 réflexes de sécurité pour les ordres de virement des entreprises  2015Guide - 9 réflexes de sécurité pour les ordres de virement des entreprises  2015
Guide - 9 réflexes de sécurité pour les ordres de virement des entreprises 2015
 

Plus de Alain Fortier

Plus de Alain Fortier (17)

Prêt, pas prêt, la transformation numérique se poursuit!
Prêt, pas prêt, la transformation numérique se poursuit!Prêt, pas prêt, la transformation numérique se poursuit!
Prêt, pas prêt, la transformation numérique se poursuit!
 
Magazine Surface - L'intelligence artificielle s'invite dans le commerce de d...
Magazine Surface - L'intelligence artificielle s'invite dans le commerce de d...Magazine Surface - L'intelligence artificielle s'invite dans le commerce de d...
Magazine Surface - L'intelligence artificielle s'invite dans le commerce de d...
 
Magazine Surface - Avez-vous accumulé une dette en expérience client? - Alain...
Magazine Surface - Avez-vous accumulé une dette en expérience client? - Alain...Magazine Surface - Avez-vous accumulé une dette en expérience client? - Alain...
Magazine Surface - Avez-vous accumulé une dette en expérience client? - Alain...
 
Magazine Surface - Fin de l'apocalypse, un client à la fois - Alain Fortier
Magazine Surface - Fin de l'apocalypse, un client à la fois - Alain FortierMagazine Surface - Fin de l'apocalypse, un client à la fois - Alain Fortier
Magazine Surface - Fin de l'apocalypse, un client à la fois - Alain Fortier
 
Magazine Surface - Une question de main d'œuvre - Alain Fortier
Magazine Surface - Une question de main d'œuvre - Alain FortierMagazine Surface - Une question de main d'œuvre - Alain Fortier
Magazine Surface - Une question de main d'œuvre - Alain Fortier
 
Magazine Surface - Le grand gagnant sera la voix - Alain Fortier
Magazine Surface - Le grand gagnant sera la voix - Alain FortierMagazine Surface - Le grand gagnant sera la voix - Alain Fortier
Magazine Surface - Le grand gagnant sera la voix - Alain Fortier
 
Magazine Classe Affaires - L'employabilité durable, un levier de croissance d...
Magazine Classe Affaires - L'employabilité durable, un levier de croissance d...Magazine Classe Affaires - L'employabilité durable, un levier de croissance d...
Magazine Classe Affaires - L'employabilité durable, un levier de croissance d...
 
Magazine Surface - GAFA et BATX connaissent bien vos clients - Alain Fortier
Magazine Surface  - GAFA et BATX connaissent bien vos clients - Alain FortierMagazine Surface  - GAFA et BATX connaissent bien vos clients - Alain Fortier
Magazine Surface - GAFA et BATX connaissent bien vos clients - Alain Fortier
 
Magazine Classe affaires - L'arrivée du phygital - Alain Fortier
Magazine Classe affaires - L'arrivée du phygital - Alain FortierMagazine Classe affaires - L'arrivée du phygital - Alain Fortier
Magazine Classe affaires - L'arrivée du phygital - Alain Fortier
 
Magazine Surface - Penser comme un designer! - Alain Fortier
Magazine Surface - Penser comme un designer! - Alain FortierMagazine Surface - Penser comme un designer! - Alain Fortier
Magazine Surface - Penser comme un designer! - Alain Fortier
 
Magazine Surface - Se transformer maintenant! - Alain Fortier Josianne Marsan
Magazine Surface  - Se transformer maintenant! - Alain Fortier Josianne MarsanMagazine Surface  - Se transformer maintenant! - Alain Fortier Josianne Marsan
Magazine Surface - Se transformer maintenant! - Alain Fortier Josianne Marsan
 
Magazine Capital Québec - Tourisme et ville intelligente - Alain Fortier
Magazine Capital Québec - Tourisme et ville intelligente - Alain FortierMagazine Capital Québec - Tourisme et ville intelligente - Alain Fortier
Magazine Capital Québec - Tourisme et ville intelligente - Alain Fortier
 
Réseau ActionTI - Améliorer l'accès des femmes au secteur des TI - Alain Fortier
Réseau ActionTI - Améliorer l'accès des femmes au secteur des TI - Alain FortierRéseau ActionTI - Améliorer l'accès des femmes au secteur des TI - Alain Fortier
Réseau ActionTI - Améliorer l'accès des femmes au secteur des TI - Alain Fortier
 
Magazine Surface - Le uber de la rénovation - Alain Fortier, Josianne Marsan
Magazine Surface - Le uber de la rénovation - Alain Fortier, Josianne MarsanMagazine Surface - Le uber de la rénovation - Alain Fortier, Josianne Marsan
Magazine Surface - Le uber de la rénovation - Alain Fortier, Josianne Marsan
 
IIBA Région de Québec - Une journée dans les souliers de votre client extern...
IIBA Région de Québec -  Une journée dans les souliers de votre client extern...IIBA Région de Québec -  Une journée dans les souliers de votre client extern...
IIBA Région de Québec - Une journée dans les souliers de votre client extern...
 
EM Strasbourg - Créateur de valeur, analyse d'affaires et marketing - Alain...
EM Strasbourg  -  Créateur de valeur, analyse d'affaires et marketing - Alain...EM Strasbourg  -  Créateur de valeur, analyse d'affaires et marketing - Alain...
EM Strasbourg - Créateur de valeur, analyse d'affaires et marketing - Alain...
 
Communicarium - ce grand négligé
Communicarium - ce grand négligéCommunicarium - ce grand négligé
Communicarium - ce grand négligé
 

Magazine HRI - Sécurité : ne pas agir a un coût - J. Marsan A. Fortier

  • 1. 56 HIVER 2015 | HÔTELS, RESTAURANTS & INSTITUTIONS Chronique technologies Dans la restauration La chaîne de restauration P.F. Chang’s a été mentionnée sur le site de CNN Money avec une référence peu flatteuse1 . En effet, plus de 33 restaurants de la chaîne situés aux États-Unis exposaient leurs clients à un possible vol des informations de leurs cartes de crédit, car des pirates informatiques ont accédé à certains de leurs ordinateurs. Cette nouvelle s’est vite propagée dans les médias. Le magazine Forbes a ainsi classé P.F. Chang’s dans la peu reluisante liste des entreprises ayant connu des incidents majeurs de sécurité en 20142 . Dairy Queen figurait également sur cette liste avec une possibilité de fuite de plus de 600 000 données reliées aux cartes de débit et de crédit de ses clients. Pendant plus de 80 jours, le franchiseur Jimmy John's, spécialisé dans la vente de sandwiches, a aussi trouvé sa place dans la liste avec une brèche de sécurité qui a permis d’accéder aux informations de cartes de crédit des clients dans 216 de ses succursales3 . Dans l’hôtellerie Le cas du groupe hôtelier américain Wyndham dépeint les impacts bien réels sur le cours des activités d’une entreprise après un bris de sécurité4 . Le groupe s’expose à des poursuites en justice, à une chute importante de l’action à la Bourse, à l’interruption de ses activités et à une tache importante à sa réputation. Dans le cas présent, plus de 619 000 numéros de cartes de crédit ont été volés. Si les impacts vous semblent justifiés, imaginez les impacts pour le détaillant Target où le nombre s’élève à 100 000 000 de comptes clients ! Parmi les leçons apprises par Wyndham, on retrouve la nécessité de former le personnel aux meilleures pratiques en sécurité, car il joue un rôle clé dans l’application des règles de sécurité. David Durko de PrivacyAtlas identifie les hôtels et les motels comme des proies de choix pour l’accès aux données personnelles5 . La nature des opérations dans cette industrie amène effectivement à obtenir une quantité importante de données sur la clientèle. Durko affirme que des employés insouciants s’avèrent aussi dommageables qu’un accès forcé par des pirates informatiques. Par où commencer ? La banque de développement du Canada suggère une liste de dix questions qu’une entreprise doit se poser pour rehausser la sécurité des données6 . Les employés d’une Par JOSIANE MARSAN, Ph. D., professeure agrégée en systèmes d’information organisationnels, Université Laval et ALAIN FORTIER, MBA, conseiller en stratégies d’entreprise et performance organisationnelle Sécurité : ne pas agir a un coût Grâce aux technologies de l’information, les entreprises peuvent stocker des informations personnelles sur leur clientèle plus facilement qu’avant. Cette capacité offre la possibilité d’analyser les données pour améliorer les services rendus, mais amène son lot de précautions à prendre pour éviter des ennuis quant à la réputation et au maintien des activités. Les entreprises en HRI ne font pas exception à la règle. Une simple recherche sur Internet permet d’apprendre qu’un nombre considérable d’événements fâcheux sont survenus au cours des dernières années. Les exemples les plus saisissants arrivent souvent chez nos voisins du sud. 12343567890523455646789 12 3 4567 234 1234 0907 125 4875 65 9832145123014254725481004688110078436521258196581254968514514571
  • 2. entreprise sont identifiés comme le maillon faible dans la sécurité. Les pirates informatiques demeurent une menace concrète, mais les bris de sécurité restent souvent la responsabilité des employés. Par exemple, le transfert d’informations personnelles par courriel d’une personne à une autre constitue un bris de sécurité. Aussi, lorsqu’un numéro de carte de crédit est saisi sur un terminal, il peut être accessible à tous les regards mal intentionnés. Dans le quotidien, la complexité des mots de passe est sous-estimée, alors qu’elle constitue une mesure de sécurité minimale. La simplicité d’un mot de passe ou l’absence complète d’identification sur un poste de travail accélère certes l’accès pour le personnel, mais aussi pour des individus malhonnêtes. De plus, la possibilité d’installer librement des logiciels sur un poste de travail (par exemple un ordinateur à l’accueil) laisse place à l’installation de virus ou de maliciels pouvant transférer vers l’extérieur des données stockées à l’interne. En somme, il apparaît nécessaire pour les entreprises de l’industrie des HRI d’agir maintenant pour éviter les bris de sécurité. La formation des employés et de la direction s’imposent déjà comme un incontournable. Une étude récente démontre qu’il faut désormais faire un effort supplémentaire, car la responsabilisation des employés concernant la sécurité serait maximisée lorsqu’ils perçoivent que leurs actions sont surveillées et qu’ils seront évalués en conséquence7 . Un programme de formation accompagné d’un plan d’évaluation semble une avenue prometteuse pour vous prémunir contre les bris de sécurité. L’embauche d’un consultant professionnel en sécurité engagera des déboursés, mais cela restera faible relativement aux coûts d’un bris de sécurité8 . 1 Eat at P.F. Chang's? Your card data may have been stolen http:// money.cnn.com/2014/08/04/news/companies/pf-changs-data-theft/ 2 The Big Data Breaches of 2014 http://www.forbes.com/sites/ moneybuilder/2015/01/13/the-big-data-breaches-of-2014/ 3 Data Breach Bulletin: Supervalu, Jimmy John's, Shellshock, American Family Care http://www.forbes.com/sites/katevinton/2014/09/30/ data-breach-bulletin-supervalu-jimmy-johns-shellshock-american- family-care/ 4 Wyndham – A Case Study in Cybersecurity : How the cost of a relatively small breach can rival that of a major hack attack http:// www.metrocorpcounsel.com/articles/31991/wyndham-%E2%80%93- case-study-cybersecurity-how-cost-relatively-small-breach-can-rival- major-h 5 Ex-Insider Sounds Alarm On Hotel And Restaurant Data Security http://www.forbes.com/sites/adamtanner/2014/05/02/ex-insider- sounds-alarm-on-hotel-and-restaurant-data-security/ 6 10 questions pour hausser la sécurité des technologies de l’entreprise http://www.bdc.ca/FR/articles-outils/technologie/investir- technologie/Pages/securite-informatique-comment-proteger-vos- technologies.aspx 7 Increasing Accountability Through User-Interface Design Artifacts: A New Approach to Addressing the Problem of Access-Policy Violations Vance, Anthony Osborn; Lowry, Paul Benjamin; and Eggett, Dennis. 2015. MIS Quarterly, (39: 2) pp. 345-366. 8 10 questions pour hausser la sécurité des technologies de l’entreprise http://www.bdc.ca/FR/articles-outils/technologie/investir- technologie/Pages/securite-informatique-comment-proteger- vos-technologies.aspx