{"id":1817,"date":"2018-09-18T20:02:00","date_gmt":"2018-09-18T20:02:00","guid":{"rendered":"https:\/\/www.eliott-markus.com\/wilo\/protection-des-donnees-un-enjeu-majeur-pour-les-cabinets\/"},"modified":"2023-11-13T14:20:32","modified_gmt":"2023-11-13T14:20:32","slug":"protection-des-donnees-un-enjeu-majeur-pour-les-cabinets","status":"publish","type":"wilo","link":"https:\/\/www.eliott-markus.com\/en\/wilo\/protection-des-donnees-un-enjeu-majeur-pour-les-cabinets\/","title":{"rendered":"Protection des donn\u00e9es : un enjeu majeur pour les cabinets"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">L\u2019affaire a fait en 2016 les gros titres de la presse juridique et \u00e9conomique. Des malfaiteurs, dirig\u00e9s par un gouvernement \u00e9tranger, avaient vis\u00e9 plus d\u2019une quarantaine de cabinets sp\u00e9cialis\u00e9s en fusions-acquisitions (Cravath Swaine &#038; Moore, Weil Gotshal &#038; Manges \u2026) afin de leur d\u00e9rober des informations strat\u00e9giques.<\/h2>\n\n\n\n<p>Temps de lecture\u00a0: 3\u201930<\/p>\n\n\n\n<p>Le piratage \u00e9conomique est un <strong>ph\u00e9nom\u00e8ne bien r\u00e9el<\/strong>, comme le prouve la multiplication de casses retentissants (Mossack Fonseca) toujours plus ing\u00e9nieux (piratage informatique, vol de documents physiques et de terminaux, usurpation d\u2019identit\u00e9, phishing\u2026).<\/p>\n\n\n\n<p>Les cabinets de service sont vus comme des <strong>cibles strat\u00e9giques<\/strong> de par la sensibilit\u00e9 des dossiers trait\u00e9s (transactions majeures, litiges complexes, audits comptables\u2026) et la <strong>faiblesse de protection<\/strong> de ces donn\u00e9es.<\/p>\n\n\n\n<p>En effet, \u00ab\u00a090% des cabinets juridiques n\u2019emploient que 5 personnes ou moins pour g\u00e9rer la s\u00e9curit\u00e9 de leurs donn\u00e9es \u00bb.<\/p>\n\n\n\n<p>Or \u00eatre pirat\u00e9 induit des <strong>risques majeurs<\/strong>, pour la continuit\u00e9 des dossiers, la responsabilit\u00e9 juridique du cabinet (affaire Jonhson&#038;Bells), la confiance du client et surtout pour la <strong>notori\u00e9t\u00e9 du cabinet<\/strong>.<\/p>\n\n\n\n<p>Il est donc imp\u00e9ratif de s\u2019<strong>appuyer sur une politique de s\u00fbret\u00e9 solide, <\/strong>qui permettra de circonscrire l\u2019\u00e9tendue des d\u00e9g\u00e2ts et servira d\u2019atout pour <strong>rassurer les clients.<\/strong><\/p>\n\n\n\n<p>&#8211; Les\u00a0failles sont majoritairement d\u2019origine humaine. Il est donc crucial de <strong>sensibiliser continuellement<\/strong> vos collaborateurs \u00e0 cet enjeu, de mani\u00e8re ludique (vid\u00e9os) ou pratique (fausses tentatives de phishing). Cela vous permettra \u00e9galement de montrer aux clients l\u2019importance que ce sujet a pour le cabinet en entier et non pour les seuls informaticiens.<\/p>\n\n\n\n<p>&#8211; <strong>Eviter les fuites internes<\/strong> :<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>S\u00e9curiser les fax,<\/li><li>limiter autant que possible les cl\u00e9s USB,<\/li><li>changer les mots de passe r\u00e9guli\u00e8rement,<\/li><li>d\u00e9sactiver les comptes des ex-collaborateurs,<\/li><li>proscrire l&#8217;acc\u00e8s \u00e0 Gmail \/ Yahoo \/ Dropbox.<\/li><\/ul>\n\n\n\n<p>&#8211; <strong>Circonscrire l&#8217;information<\/strong> :\u00a0chaque collaborateur doit avoir acc\u00e8s \u00e0 ses dossiers, pas \u00e0 celui des autres. En <strong>personnalisant l\u2019acc\u00e8s<\/strong>, on r\u00e9duit la quantit\u00e9 d\u2019information \u00e0 laquelle un pirate peut avoir acc\u00e8s en s\u2019emparant de ce compte. En outre, si fuite il y a l\u00e0, il est possible de retracer les personnes ayant eu acc\u00e8s \u00e0 la donn\u00e9e. Etablir une <strong>cartographie des donn\u00e9es<\/strong> est \u00e9galement un outil d\u2019aide \u00e0 la d\u00e9cision efficace.<\/p>\n\n\n\n<p>&#8211; Disposer\u00a0d\u2019une <strong>politique de conservation de emails\u00a0<\/strong>\u00e9crite et respect\u00e9e (suppression des emails au bout d\u2019un certain temps, le plus court possible). Le piratage est impossible \u00e0 \u00e9viter. Les d\u00e9g\u00e2ts, eux peuvent \u00eatre limit\u00e9s.<\/p>\n\n\n\n<p>&#8211; <strong>S&#8217;assurer<\/strong>\u00a0<strong>de la fiabilit\u00e9 des tiers\u00a0: <\/strong>Plus de la moiti\u00e9 des br\u00e8ches constat\u00e9es r\u00e9sultent d\u2019un niveau de s\u00fbret\u00e9 trop faible des parties prenantes des cabinets. Ils doivent donc \u00eatre audit\u00e9s et test\u00e9s r\u00e9guli\u00e8rement.<\/p>\n\n\n\n<p>&#8211; <strong>Disposer<\/strong>\u00a0<strong>d\u2019une infrastructure robuste\u00a0: \u00a0<\/strong>Parefeu et antivirus de derni\u00e8re g\u00e9n\u00e9ration, test\u00e9s et patch\u00e9s quotidiennement. Maintenance et\u00a0mise \u00e0 jour des dispositifs de s\u00e9curit\u00e9 de vos sites internet\u2026 copier r\u00e9guli\u00e8rement votre site internet.\u00a0Serveurs crypt\u00e9s, d\u00e9localis\u00e9s et g\u00e9r\u00e9s par une \u00e9quipe fiable.\u00a0Plateforme interne de messagerie.\u00a0Bureaux virtuels (ce qui transforme un terminal vol\u00e9 en coquille vide).<\/p>\n\n\n\n<p>&#8211; <strong>S&#8217;appuyer sur des moyens\u00a0humains\u00a0<\/strong>: Choisir une \u00e9quipe externe au fait des techniques les plus pointues, pour surveiller le trafic, d\u00e9tecter les intrusions, \u00e9valuer l\u2019\u00e9tendue des dommages, \u00e9laborer un protocole de confinement \u2026<\/p>\n\n\n\n<p>&#8211; <strong>Crypter<\/strong>\u00a0tous les documents\/mails et y adjoindre une <strong>double authentification.<\/strong><\/p>\n\n\n\n<p>&#8211; Faire\u00a0<strong>certifier selon un standard reconnu <\/strong>votre politique de s\u00fbret\u00e9.<\/p>\n\n\n\n<p>Peu de cabinets peuvent aujourd\u2019hui garantir \u00e0 leurs clients la s\u00fbret\u00e9 de leurs donn\u00e9es. En mettant en \u0153uvre les mesures ci-dessus puis en communiquant dessus, <strong>vous gagnerez un avantage majeur<\/strong> sur vos concurrents.<\/p>\n\n\n\n<hr class=\"wp-block-separator\"\/>\n\n\n\n<h3 class=\"wp-block-heading\">Pour aller plus loin<\/h3>\n\n\n\n<p><strong>A Brief History Of Law Firm Cyberattacks,<\/strong><\/p>\n\n\n\n<p><a href=\"https:\/\/www.law360.com\/articles\/800579\/a-brief-history-of-law-firm-cyberattacks\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.law360.com\/articles\/800579\/a-brief-history-of-law-firm-cyberattacks<\/a><\/p>\n\n\n\n<p><strong>How to Protect Legal Clients&#8217; Confidential Data<\/strong>, Nate Lord,<\/p>\n\n\n\n<p><a href=\"https:\/\/digitalguardian.com\/blog\/law-firm-data-security-experts-how-protect-legal-clients-confidential-data\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/digitalguardian.com\/blog\/law-firm-data-security-experts-how-protect-legal-clients-confidential-data<\/a><\/p>\n\n\n\n<p><\/p>\n","protected":false},"author":11,"featured_media":0,"template":"","categories":[466],"tags":[40,34],"class_list":["post-1817","wilo","type-wilo","status-publish","hentry","category-digital-seo","tag-cybersecurite","tag-digital"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Protection des donn\u00e9es : un enjeu majeur pour les cabinets<\/title>\n<meta name=\"description\" content=\"Le piratage \u00e9conomique est un ph\u00e9nom\u00e8ne bien r\u00e9el, comme le prouve la multiplication de casses retentissants (Mossack Fonseca) toujours plus ing\u00e9nieux.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.eliott-markus.com\/wilo\/protection-des-donnees-un-enjeu-majeur-pour-les-cabinets\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Protection des donn\u00e9es : un enjeu majeur pour les cabinets\" \/>\n<meta property=\"og:description\" content=\"Le piratage \u00e9conomique est un ph\u00e9nom\u00e8ne bien r\u00e9el, comme le prouve la multiplication de casses retentissants (Mossack Fonseca) toujours plus ing\u00e9nieux.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.eliott-markus.com\/wilo\/protection-des-donnees-un-enjeu-majeur-pour-les-cabinets\/\" \/>\n<meta property=\"og:site_name\" content=\"eliott &amp; markus\" \/>\n<meta property=\"article:modified_time\" content=\"2023-11-13T14:20:32+00:00\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data1\" content=\"3 minutes\" \/>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Protection des donn\u00e9es : un enjeu majeur pour les cabinets","description":"Le piratage \u00e9conomique est un ph\u00e9nom\u00e8ne bien r\u00e9el, comme le prouve la multiplication de casses retentissants (Mossack Fonseca) toujours plus ing\u00e9nieux.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.eliott-markus.com\/wilo\/protection-des-donnees-un-enjeu-majeur-pour-les-cabinets\/","og_locale":"en_US","og_type":"article","og_title":"Protection des donn\u00e9es : un enjeu majeur pour les cabinets","og_description":"Le piratage \u00e9conomique est un ph\u00e9nom\u00e8ne bien r\u00e9el, comme le prouve la multiplication de casses retentissants (Mossack Fonseca) toujours plus ing\u00e9nieux.","og_url":"https:\/\/www.eliott-markus.com\/wilo\/protection-des-donnees-un-enjeu-majeur-pour-les-cabinets\/","og_site_name":"eliott &amp; markus","article_modified_time":"2023-11-13T14:20:32+00:00","twitter_card":"summary_large_image","twitter_misc":{"Est. reading time":"3 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.eliott-markus.com\/wilo\/protection-des-donnees-un-enjeu-majeur-pour-les-cabinets\/","url":"https:\/\/www.eliott-markus.com\/wilo\/protection-des-donnees-un-enjeu-majeur-pour-les-cabinets\/","name":"Protection des donn\u00e9es : un enjeu majeur pour les cabinets","isPartOf":{"@id":"https:\/\/www.eliott-markus.com\/#website"},"datePublished":"2018-09-18T20:02:00+00:00","dateModified":"2023-11-13T14:20:32+00:00","description":"Le piratage \u00e9conomique est un ph\u00e9nom\u00e8ne bien r\u00e9el, comme le prouve la multiplication de casses retentissants (Mossack Fonseca) toujours plus ing\u00e9nieux.","inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.eliott-markus.com\/wilo\/protection-des-donnees-un-enjeu-majeur-pour-les-cabinets\/"]}]},{"@type":"WebSite","@id":"https:\/\/www.eliott-markus.com\/#website","url":"https:\/\/www.eliott-markus.com\/","name":"eliott & markus","description":"","publisher":{"@id":"https:\/\/www.eliott-markus.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.eliott-markus.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.eliott-markus.com\/#organization","name":"eliott & markus","url":"https:\/\/www.eliott-markus.com\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.eliott-markus.com\/#\/schema\/logo\/image\/","url":"https:\/\/www.eliott-markus.com\/wp-content\/uploads\/2023\/06\/cropped-em_fav_2-1.png","contentUrl":"https:\/\/www.eliott-markus.com\/wp-content\/uploads\/2023\/06\/cropped-em_fav_2-1.png","width":512,"height":512,"caption":"eliott & markus"},"image":{"@id":"https:\/\/www.eliott-markus.com\/#\/schema\/logo\/image\/"}}]}},"_links":{"self":[{"href":"https:\/\/www.eliott-markus.com\/en\/wp-json\/wp\/v2\/wilo\/1817","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.eliott-markus.com\/en\/wp-json\/wp\/v2\/wilo"}],"about":[{"href":"https:\/\/www.eliott-markus.com\/en\/wp-json\/wp\/v2\/types\/wilo"}],"author":[{"embeddable":true,"href":"https:\/\/www.eliott-markus.com\/en\/wp-json\/wp\/v2\/users\/11"}],"version-history":[{"count":1,"href":"https:\/\/www.eliott-markus.com\/en\/wp-json\/wp\/v2\/wilo\/1817\/revisions"}],"predecessor-version":[{"id":2240,"href":"https:\/\/www.eliott-markus.com\/en\/wp-json\/wp\/v2\/wilo\/1817\/revisions\/2240"}],"wp:attachment":[{"href":"https:\/\/www.eliott-markus.com\/en\/wp-json\/wp\/v2\/media?parent=1817"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.eliott-markus.com\/en\/wp-json\/wp\/v2\/categories?post=1817"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.eliott-markus.com\/en\/wp-json\/wp\/v2\/tags?post=1817"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}