{"id":1239,"date":"2023-01-27T11:53:04","date_gmt":"2023-01-27T10:53:04","guid":{"rendered":"https:\/\/www.proginov.com\/blog\/?p=1239"},"modified":"2023-01-30T09:42:03","modified_gmt":"2023-01-30T08:42:03","slug":"comment-partager-des-donnees-sensibles-par-email","status":"publish","type":"post","link":"https:\/\/www.proginov.com\/blog\/comment-partager-des-donnees-sensibles-par-email\/","title":{"rendered":"Comment partager des donn\u00e9es sensibles par e-mail\u00a0?\u00a0"},"content":{"rendered":"\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"900\" height=\"500\" src=\"https:\/\/www.proginov.com\/blog\/wp-content\/uploads\/2023\/01\/AdobeStock_539609717_900x500.jpg\" alt=\"Prot\u00e9ger efficacement sa messagerie\" class=\"wp-image-1247\" srcset=\"https:\/\/www.proginov.com\/blog\/wp-content\/uploads\/2023\/01\/AdobeStock_539609717_900x500.jpg 900w, https:\/\/www.proginov.com\/blog\/wp-content\/uploads\/2023\/01\/AdobeStock_539609717_900x500-300x167.jpg 300w, https:\/\/www.proginov.com\/blog\/wp-content\/uploads\/2023\/01\/AdobeStock_539609717_900x500-768x427.jpg 768w\" sizes=\"auto, (max-width: 900px) 100vw, 900px\" \/><\/figure>\n\n\n\n<div style=\"height:15px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Le 28 janvier 2023&nbsp;est une <strong>journ\u00e9e europ\u00e9enne<\/strong> plac\u00e9e sous le signe de la <strong>protection des donn\u00e9es<\/strong>. Rassurez-vous, il ne sera pas question cette fois-ci de vous rappeler une \u00e9ni\u00e8me fois ce qu\u2019est le RGPD (<a href=\"https:\/\/www.proginov.com\/blog\/se-mettre-en-conformite-pour-le-rgpd-comment-sy-prendre\/\" target=\"_blank\" rel=\"noreferrer noopener\">retrouvez notre article sur le sujet<\/a>) mais plut\u00f4t de vous rappeler quelques rudiments d\u2019usage et des bonnes pratiques lors de vos <strong>partages de documents<\/strong> et de <strong>fichiers comportant des donn\u00e9es confidentielles ou \u00e0 caract\u00e8re personnel.<\/strong><\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><strong>Le piratage informatique touche quatre fran\u00e7ais sur dix<\/strong>,<br><em>selon une <\/em><a rel=\"noreferrer noopener\" href=\"https:\/\/www.galeon.care\/protection-donnees\/\" target=\"_blank\">enqu\u00eate de l\u2019Ifop pour Galeon<\/a><em>.<\/em><\/p>\n<\/blockquote>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Au cours d\u2019une vie professionnelle, il arrive r\u00e9guli\u00e8rement d\u2019avoir besoin de partager ce type de donn\u00e9es. Celles-ci sont envoy\u00e9es en pi\u00e8ce jointe d\u2019un e-mail sans forc\u00e9ment se pr\u00e9occuper des cons\u00e9quences que pourraient avoir ces quelques lignes dans les mains des mauvaises personnes.<\/p>\n\n\n\n<p>En effet ces informations peuvent \u00eatre intercept\u00e9es en chemin ou bien encore consult\u00e9es au sein de notre boite e-mail si le mot de passe est compromis par exemple. L\u2019ensemble du contenu et des donn\u00e9es sensibles sont de la sorte, \u00e0 la disposition des hackeurs. C\u2019est pourquoi, il est primordial de respecter certaines r\u00e8gles et principes d\u2019utilisation.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.proginov.com\/blog\/wp-content\/uploads\/2023\/01\/VISUELS-SITE-INTERNET-V2.png\" alt=\"\" class=\"wp-image-1253\" width=\"840\" height=\"560\" srcset=\"https:\/\/www.proginov.com\/blog\/wp-content\/uploads\/2023\/01\/VISUELS-SITE-INTERNET-V2.png 900w, https:\/\/www.proginov.com\/blog\/wp-content\/uploads\/2023\/01\/VISUELS-SITE-INTERNET-V2-300x200.png 300w, https:\/\/www.proginov.com\/blog\/wp-content\/uploads\/2023\/01\/VISUELS-SITE-INTERNET-V2-768x512.png 768w\" sizes=\"auto, (max-width: 840px) 100vw, 840px\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">10 astuces et rappels lorsque l\u2019on partage des donn\u00e9es sensibles par e-mail<\/h2>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Diffuser le minimum de donn\u00e9es possible<\/strong>. Il est important de rogner votre capture d\u2019\u00e9cran, de supprimer les colonnes qui ne sont pas n\u00e9cessaires \u00e0 votre destinataire. Il est \u00e9galement possible de flouter les informations tierces afin de ne partager que les donn\u00e9es qui seront r\u00e9ellement utilis\u00e9es.<br><br><\/li>\n\n\n\n<li><strong>Supprimer vos e-mails d\u00e8s qu\u2019ils ne sont plus utiles, <\/strong>surtout ceux qui comportent des donn\u00e9es sensibles. On ne garde pas un e-mail au cas o\u00f9. Ni dans sa corbeille, ni dans le dossier archive mais <strong><u>on le supprime de mani\u00e8re d\u00e9finitive<\/u><\/strong> (l\u2019astuce du jour&nbsp;: <strong>MAJ <\/strong>+ <strong>Suppr<\/strong>).<br><br><\/li>\n\n\n\n<li><strong>Minimiser le nombre de destinataires<\/strong> dans vos e-mails. \u00cates-vous vraiment oblig\u00e9 de mettre autant d\u2019interlocuteurs en copie de vos e-mails, juste au cas o\u00f9&nbsp;? <strong><u>La r\u00e9ponse est non<\/u><\/strong>.<br><br><\/li>\n\n\n\n<li><strong>Partager votre document via un<\/strong> <strong>ZIP chiffr\u00e9<\/strong> par e-mail pour les donn\u00e9es les plus sensibles, puis diffuser le <strong>mot de passe <\/strong>par un <strong>canal diff\u00e9rent&nbsp;<\/strong>: SMS, t\u00e9l\u00e9phone, messagerie tierce, etc.<br><br><\/li>\n\n\n\n<li><strong>Anonymiser les donn\u00e9es<\/strong> en modifiant le contenu permettant d&rsquo;identifier les utilisateurs.<br><br><\/li>\n\n\n\n<li><strong>Modifier le mot de passe<\/strong> de fa\u00e7on r\u00e9guli\u00e8re et <strong>utiliser une<\/strong> <strong>double authentification<\/strong> (cl\u00e9 token ou code SMS).<br><br><\/li>\n\n\n\n<li><strong>Utiliser un service de transfert de fichiers. <\/strong>V\u00e9rifier n\u00e9anmoins les conditions d\u2019utilisations de vos donn\u00e9es ainsi que les sp\u00e9cificit\u00e9s d\u2019h\u00e9bergement de la plateforme.<br><br><\/li>\n\n\n\n<li>Il est \u00e9galement possible de mettre en place un <strong>outil interne<\/strong> si vous disposez de vos propres serveurs. <a href=\"https:\/\/nextcloud.com\/fr\/\" target=\"_blank\" rel=\"noreferrer noopener\">NextCloud<\/a> a d\u00e9velopp\u00e9 un logiciel en open source permettant de d\u00e9ployer ce syst\u00e8me au sein de votre entreprise.<br><br><br><strong><u>Et que faire si vous partagez des donn\u00e9es sensibles au mauvais interlocuteur<\/u>&nbsp;?<\/strong><br><br><\/li>\n\n\n\n<li><strong>Pr\u00e9venir<\/strong> celui qui a re\u00e7u ces donn\u00e9es en lui demandant de <strong>ne pas ouvrir l\u2019e-mail<\/strong> et de le <strong><u>supprimer<\/u><\/strong>. Un \u00e9crit peut \u00e9galement \u00eatre demand\u00e9 pour confirmer la suppression des donn\u00e9es.<br><br><\/li>\n\n\n\n<li><strong>Informer<\/strong> l\u2019interlocuteur concern\u00e9 que ses donn\u00e9es sensibles ont \u00e9t\u00e9 diffus\u00e9es. <br>Si l\u2019on consid\u00e8re que cet incident est une violation de donn\u00e9es personnelles alors il faut la documenter (registre interne) et peut \u00eatre en informer la <a href=\"https:\/\/www.cnil.fr\/\" target=\"_blank\" rel=\"noreferrer noopener\">CNIL<\/a>.<br>\u2003<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>Le 28 janvier 2023&nbsp;est une journ\u00e9e europ\u00e9enne plac\u00e9e sous le signe de la protection des donn\u00e9es. Rassurez-vous, il ne sera pas question cette fois-ci de vous rappeler une \u00e9ni\u00e8me fois ce qu\u2019est le RGPD (retrouvez notre article sur le sujet) mais plut\u00f4t de vous rappeler quelques rudiments d\u2019usage et des bonnes pratiques lors de vos&hellip; <a class=\"read-more\" href=\"https:\/\/www.proginov.com\/blog\/comment-partager-des-donnees-sensibles-par-email\/\">Lire la suite&#8230;<\/a><\/p>\n","protected":false},"author":1,"featured_media":1247,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[44],"tags":[159,197],"class_list":["post-1239","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hebergement","tag-cybersecurite","tag-email"],"_links":{"self":[{"href":"https:\/\/www.proginov.com\/blog\/wp-json\/wp\/v2\/posts\/1239","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.proginov.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.proginov.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.proginov.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.proginov.com\/blog\/wp-json\/wp\/v2\/comments?post=1239"}],"version-history":[{"count":21,"href":"https:\/\/www.proginov.com\/blog\/wp-json\/wp\/v2\/posts\/1239\/revisions"}],"predecessor-version":[{"id":1271,"href":"https:\/\/www.proginov.com\/blog\/wp-json\/wp\/v2\/posts\/1239\/revisions\/1271"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.proginov.com\/blog\/wp-json\/wp\/v2\/media\/1247"}],"wp:attachment":[{"href":"https:\/\/www.proginov.com\/blog\/wp-json\/wp\/v2\/media?parent=1239"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.proginov.com\/blog\/wp-json\/wp\/v2\/categories?post=1239"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.proginov.com\/blog\/wp-json\/wp\/v2\/tags?post=1239"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}