Comment les études d’avocats peuvent-elles adapter leur structure afin d’affronter les cyber-menaces ?

Comment les études d’avocats peuvent-elles adapter leur structure afin d’affronter les cyber-menaces ?

La nature même du travail exécuté par une étude d’avocats les confronte systématiquement à une abondance de données critiques. Allant de la propriété intellectuelle pour les avocats de brevets, à des contrats de transferts immobiliers, en passant par des arrangements de divorce et d’acquisitions financières, ces informations ne sont pas uniquement critiques, elles sont aussi hautement confidentielles. Dans un but de productivité et d’efficacité, les études ont tendance à déplacer ces informations rapidement en interne aux dépens de leur sécurité.

Les humains sont aussi bien l’atout le plus précieux de l’entreprise, que le maillon le plus faible au niveau de la sécurité informatique.

Typiquement, les études d’avocats ont une structure plate où la majorité des informations sont accessibles aux partenaires, cadres et stagiaires. Cette structure permet d’ajouter rapidement des ressources sur un projet en cas de besoin. Cependant, face à une cyber-criminalité grandissante, imprévisible et de plus en plus intelligente, le partage d’informations ouvertes ne peut être maintenu. Pour garantir une sécurité des informations, les études d’avocats doivent limiter par défaut les informations et les partager uniquement en cas de besoin.

La formation est une base qui permet de faire prendre conscience aux personnes des dangers et des risques de l’informatique. En effet, en leur inculquant comment manipuler les informations, que faire en cas d’attaque ou en cas de soupçon, une personne avertie devient un maillon fort, car elle réduit considérablement les risques. Les informations doivent non seulement être classifiées par dossier ou projet, mais aussi par criticité et confidentialité. Cette démarche permet ensuite de garder un contrôle strict sur certaines informations, tout en limitant leur duplication et leur accès.

ZENData recommande une approche systématique, permettant de correctement protéger les informations en répondant à quatre questions essentielles :
  • Quelles sont les informations que vous voulez protéger ?
  • Où ces informations peuvent-elles être trouvées ?
  • Qui en a l’accès ?
  • Comment les gens accèdent-ils aux informations ?

Finalement, pour une protection optimale, il doit y avoir une superposition des différentes protections technologiques et administratives, non seulement pour obtenir des moyens solides de défense, mais aussi pour appliquer une politique de contrôle permanente, afin de garder les clients et l’étude rassurés, tout en protégeant l’atout essentiel de l’étude : les informations.

Tweets de ZENData

RT @DefenseBaron: JUST IN: No more jogging apps! DOD: “effective immediately, Defense Dept personnel are prohibited from using geolocation…
RT @COSCOSHPGLines: Our network within the Americas region has been fully restored: https://t.co/UHzstMj6Xf
RT @TheHackersNews: Egypt passes a new controversial #FakeNews law that allows government to monitor, block or prosecute citizens with more…
RT @TheHackersNews: ⚡President of Ecuador is going to withdraw asylum for #Wikileaks founder Julian Assange – multiple sources claimed. ht…
@Anouch est ce que l'évolution des par de marché d'Internet explorer été différent en Europe VS USA? Car la loi pou… https://t.co/hpJuCJRkSi

Nous animons aussi le blog de cyber-sécurité du magazine Bilan. Retrouvez nos articles sur leur site: www.bilan.ch/steven-meyer

Contact

ZENData - Cyber-sécurité

Informations

Contactez-nous pour une analyse gratuite de vos besoins en sécurité ou pour des renseignements sur nos services, solutions et produits.

ZENData Sarl

Téléphone: +4122 588 65 90

Email:

Adresse: 114 rue du Rhône, 1204 Genève, Suisse


LinkedIn: linkedin.com/company/zendata

Twitter: twitter.com/ZenDataSec

Facebook: facebook.com/zendataSec

Google+: plus.google.com/+ZendataCh

Contactez-nous

15+10=

Souhaitez-vous vous inscrire à notre newsletter mensuelle ?

Vous y trouverez nos articles, l’actualité, des conseils et des informations importantes liées à la cyber-sécurité.