Cybersécurité et EDI: quels risques pour vos données ?

Publié le 27 octobre 2017

illustration-generix-cybersecurite-donnees
Christophe_viry
Viry
christophe
Product Marketing Manager chez Generix Group
Catégories
Facture électronique
Collaboration B2B
Règlementations

La transformation digitale induit de profonds changements dans la manière de fonctionner d’une entreprise : recours aux services de stockage en ligne, aux applications mobiles, ou encore multiplication des échanges électroniques. Dans ce contexte, se tourner vers l’échange de données informatisé (EDI) est une solution quasi-inévitable. Mais avec la dématérialisation et le transfert de vos documents, même sensibles, quels sont les risques pour vos fichiers ? Comment garantir la sécurité des données que vous échangez ? Éléments de réponse.

Sécurité des données : peut-on vous pirater ?

Que les données dématérialisées soient stockées sur des serveurs internes ou sur un cloud, il est légitime de s’interroger sur leur sécurité. Est-il possible de se faire pirater ? Une personne malintentionnée peut-elle avoir accès à vos données ? La réponse est oui, mais des solutions existent.

Il faut, en premier lieu, garder à l’esprit que rien – ou presque – n’est inviolable sur internet. Mais pirater des données demande d’importantes ressources en temps et en argent. Inutile, donc, pour un hacker, de forcer l’accès à un dossier dont il n’aura pas l’utilité. De fait, seules vos données véritablement stratégiques sont menacées par d’éventuelles attaques. Par exemple, un bilan comptable ne présente pas le même degré de sensibilité qu’un bon de commande.

Pour faire face à ces dangers, les EDI intègrent généralement des outils assurant vos transferts de façon sécurisée. La plupart offrent également la possibilité de renforcer le degré de sécurité des données lors d’échange de documents plus sensibles, susceptibles d’être convoités.

 

Traçabilité et intégrité : des facteurs primordiaux pour sécuriser les transferts

Afin de sécuriser vos données, deux enjeux sont à satisfaire : la traçabilité et l’intégrité des données.

Lors du transfert de documents, assurez-vous que votre EDI enregistre tous les mouvements subis par les fichiers dans une base de données spécifique, consultable à tout moment. Sachez également que le système ne s’arrête pas là, il indique également la date et l’heure du transfert des documents. Objectif : suivre minute par minute le mouvement des données, et garder une trace de leurs déplacements.

L’EDI préserve aussi les données de toute modification ou altération, qu’elle soit intentionnelle ou accidentelle, afin de garantir leur intégrité. Pour ce faire, les fichiers transférés sont cryptés, et ne pourront être lus qu’au moment de leur réception. Résultat : impossible d’intercepter les documents de façon non-autorisée durant leur transfert, et donc de les pirater.

 

Sécuriser les données stockées grâce au chiffrement

Si les données peuvent être menacées lors des opérations de transfert, il en est de même quand elles sont stockées sur le serveur ou le cloud de l’entreprise. L’EDI doit donc prévenir tout piratage et garantir la sécurité des données stockées. Pour ce faire, les documents stockés sont cryptés grâce à une clé de chiffrement, et donc impossibles à lire. Ainsi, seules les opérations autorisées lors de l’implémentation de l’EDI peuvent être effectuées sur les documents chiffrés.

Pour les décoder, une clé de déchiffrement, placée sous la responsabilité du service d’hébergement, est nécessaire. Dans le cas d’un chiffrement de bout en bout, le fournisseur de la solution cloud ne peut donc pas accéder aux données stockées, celles-ci étant chiffrées et déchiffrées en local.

 

Le cloud : idéal pour la sécurité physique des données

Le cloud présente l’avantage de stocker les documents en ligne, sur des serveurs géographiquement éloignés. Pour une garantir la sécurité des données, les fichiers sont dupliqués et placés sur plusieurs serveurs. Si l’on perd un document, d’autres versions sont donc accessibles, et l’incident n’impacte pas le déroulé des opérations. Pratique en cas d’incendie, de panne ou de problème lié aux serveurs.

A lire également : Exemple d’application : Migrer votre service de fax dans le cloud

 

Traitement des données : la force de la blockchain

La blockchain est une technologie de stockage et de transmission de données, hautement sécurisée et infalsifiable. Cette technologie repose sur une base de données distribuée, et non centralisée. Cela signifie qu’il existe simultanément plusieurs exemplaires d’une même donnée sur les différents ordinateurs qui composent le réseau de la blockchain. Objectif : empêcher son piratage.

 

Sur le même sujet : La blockchain passée au crible 

 

Afin de sécuriser les transferts de données, la blockchain utilise un système de cryptographie asymétrique : pour effectuer une transaction, il faut une clé publique (pour chiffrer les données) et une clé privée (pour les déchiffrer). Mais avant de procéder à l’échange, celui-ci doit être validé sous forme de bloc par les utilisateurs approuvés de la blockchain.

Pour l’heure, la blockchain est avant tout utilisée dans le cadre de transactions financières, mais de nombreuses entreprises ont pour projet d’y avoir recours, lorsque le système sera plus adapté à leurs usages. Implémenter une blockchain dans sa société pourrait donc être, à l’avenir, un moyen de réduire les intermédiaires tout en assurant la sécurisation des documents transférés !

Source image à la Une : Flickr Creative Commons – Blogtrepreneur