Grâce aux technologies modernes, il’est plus facile que jamais pour les entreprises d’organiser des réunions, des webinaires et des événements via Internet. Alors que le passage aux réunions virtuelles et hybrides a été accéléré par les confinements liés à la COVID-19 et les préoccupations de sécurité, les entreprises ont saisi l’opportunité d’atteindre un public plus large et plus éloigné en ligne.
Mais les entreprises doivent équilibrer ces avantages avec de nouveaux risques et menaces. C’est particulièrement vrai aujourd’hui, alors que les événements virtuels et hybrides atteignent leur maturité et que la nouveauté initiale du format a laissé place à des mesures plus claires de performance. Comme les organisations sont responsables de la protection d’une grande quantité de données des participants et des intervenants, la cybersécurité est une préoccupation cruciale pour les gestionnaires d’événements en ligne. Selon leurs objectifs, les pirates peuvent tenter de voler vos données commerciales, les données personnelles et de paiement des participants, ou chercher à diffuser des logiciels malveillants sur les appareils des participants.
Une cybersécurité robuste est essentielle pour minimiser ces risques et protéger votre réputation, ainsi que les données de votre audience’ Pour les organisations, une autre préoccupation est de se conformer aux réglementations strictes en matière de protection des données comme le RGPD dans l'UE ou les lois spécifiques aux États américains comme le CCPA en Californie. Le non‑respect de la conformité au RGPD, par exemple, peut coûter 20 millions d’euros ou jusqu’à 4 % du chiffre d’affaires mondial annuel.
Bien que Interprefy ne soit pas une société de sécurité des données, nous sommes certifiés ISO 27001 et notre système de gestion de la sécurité de l'information est aligné sur les normes du domaine de la sécurité des données et les meilleures pratiques recommandées. En nous appuyant sur notre expertise et notre expérience avec les événements en ligne et hybrides, nous avons élaboré une liste de contrôle pour les organisations souhaitant améliorer la cybersécurité de leurs événements. Plongeons-y.
Votre liste de contrôle de la sécurité des données de l'événement en ligne
Cliquez ici pour ouvrir et télécharger la checklist
-
Formez votre personnel et désignez un spécialiste de la sécurité numérique
Chaque appareil, programme logiciel ou compte utilisateur constitue un point d'entrée potentiel dans votre événement virtuel. Former le personnel à la cybersécurité est essentiel pour minimiser le risque d'être piraté. En même temps, vous devriez désigner un champion de la sécurité numérique pour former votre personnel, se tenir au courant des dernières mesures de cybersécurité et promouvoir une meilleure protection des données.
Votre spécialiste de la sécurité numérique peut être de niveau CISO ou inférieur, tant que vous établissez une responsabilité claire et que votre responsable de la sécurité dispose des ressources nécessaires pour améliorer la sécurité des données. Lors de la promotion de quelqu'un au rôle de spécialiste de la sécurité numérique, consacrez des ressources pour les aider à devenir des experts en cybersécurité.
-
Documentez précisément quelles données sont collectées, où elles seront stockées et comment elles seront utilisées
Pour protéger vos données, votre organisation a besoin d’une idée claire de exactement quelles données ont été collectées et où ces données peuvent être trouvées. Développer un système d’inventaire des données et des actifs est essentiel pour obtenir une visibilité sur la collecte et le stockage de vos données. Une fois que vous disposez de cette visibilité, assurez‑vous que seules les données essentielles sont collectées et que l’objectif de ces données est compris dès le départ. Cela vous aidera à rationaliser votre collecte de données et à éviter de remplir vos serveurs d’informations sensibles qui ont peu de valeur pour votre organisation.
Avec un inventaire de données, vous pouvez également planifier la suppression des données afin d'éviter qu'elles ne soient oubliées et potentiellement volées à une date ultérieure.
Après l'établissement de l'inventaire des données, n'oubliez pas de mettre en place un schéma de classification des données selon les principes de disponibilité, d'intégrité et de confidentialité des données.
-
Cartographiez les vulnérabilités potentielles de votre écosystème technologique
Mettriez‑vous une pièce dans votre poche si vous saviez que votre poche avait un trou ? Probablement pas. De même, vous ne stockeriez pas vos données dans un système vulnérable — où les pirates peuvent facilement accéder à vos données.
Alors, comment colmater les failles de votre système ? La première étape consiste à répertorier toutes les technologies et outils utilisés lors de votre événement. Chaque est une vulnérabilité potentielle qui peut être exploitée si les mesures de sécurité du provider’s sont obsolètes ou si d’autres précautions n’ont pas été prises. Armé d’une carte des systèmes, votre spécialiste de la sécurité des données peut travailler à limiter les vulnérabilités à chaque point où les données passent d’un système à l’autre.
-
Vérifier les références de sécurité de tous les fournisseurs et des prestataires tiers
Lorsque vous utilisez des services technologiques pour les événements, visez à vous associer à des fournisseurs disposant d'une accréditation en matière de sécurité des données conforme aux institutions réputées telles que l'Organisation internationale de normalisation (ISO). Ces certifications prouvent que les fournisseurs respectent des normes de cybersécurité strictes et reconnues mondialement.
Chez Interprefy, par exemple, notre entreprise a obtenu l’accréditation ISO 27001. Pour nos partenaires, notre accréditation montre à quel point nous sommes engagés à protéger leurs données et à assurer la sécurité des événements.
-
Assurez les meilleures pratiques de gestion des mots de passe
Saviez‑vous que le mot “password” est encore l’un des mots de passe les plus populaires utilisés au sein des entreprises du Fortune 500 ? Selon la recherche de NordPass montre que la mauvaise gestion des mots de passe est l'une des principales raisons pour lesquelles les entreprises du Fortune 500 ont été affectées par plus de 15 millions de violations de données.
L'une des stratégies les plus simples pour améliorer la sécurité des événements est d'adopter les meilleures pratiques de gestion des mots de passe. Cela inclut l'utilisation d'un gestionnaire de mots de passe réputé pour générer en toute sécurité et suivre des mots de passe complexes. Une autre stratégie consiste à utiliser l'authentification à deux facteurs (2FA) pour vos comptes en ligne. La 2FA renforce la sécurité des comptes en exigeant que les utilisateurs s'identifient par plus qu'un nom d'utilisateur et un mot de passe.
Comme les autres outils d'événement soucieux de la sécurité, Interprefy propose l'authentification à deux facteurs (2FA). Nous proposons également des intégrations d'annuaire actif — cette mesure garantit que seuls les utilisateurs disposant des bonnes informations d'identification peuvent accéder à la plateforme, comme être inscrit en tant que participant à l'événement.
-
Vérifiez les participants et surveillez le comportement des participants
Pour réduire le risque que des bots, du spam ou des trolls perturbent votre événement, utilisez des outils pour vérifier les participants lors du processus d'inscription. Des outils tels que CAPTCHA, les codes QR, la vérification des e‑mails et l'authentification à plusieurs facteurs vous aident à filtrer et à vérifier l'identité de chaque participant.
Une fois l'événement commencé, demandez à l'un de vos employés de surveiller le comportement des participants. Recherchez les plaintes des participants, le langage grossier et les comportements perturbateurs. Si les participants nuisent à l'expérience de l'événement, retirez-les de l'événement.
-
Assurez la conformité à toutes les législations pertinentes en matière de protection des données
Alors que des législations comme le RGPD en Europe et le CCPA en Californie ouvrent la voie, les gouvernements du monde entier mettent en œuvre des réglementations pour protéger les données des utilisateurs. Se conformer à ces réglementations est essentiel pour éviter des amendes coûteuses. Du côté positif, le simple fait d’être conforme apporte de nombreux avantages en matière de sécurité et de confidentialité, car il y a moins de vulnérabilités dans l’ensemble de l’écosystème de gestion des données.
En vertu des réglementations mondiales sur les données, les organisations sont définies comme contrôleurs de données et les plateformes numériques avec lesquelles vous travaillez sont définies comme processeurs de données. Pour que votre événement respecte les réglementations mondiales, votre organisation ainsi que votre fournisseur de gestion d'événements doivent être conformes.
-
Communiquer les mesures de sécurité aux parties prenantes concernées
Informer les participants des mesures de sécurité augmentera leur confiance et leur confort. Cela dit, don’t fournir trop d'informations, car cela peut être utilisé par les cybercriminels pour préparer une attaque ciblée plus sophistiquée.
Pour aider vos participants à protéger leurs données, envisagez de leur envoyer une liste des meilleures pratiques en cybersécurité. Cela peut inclure des conseils sur la mise à jour de leurs appareils avant de rejoindre l'événement et sur le partage de leurs informations uniquement avec les participants en qui ils ont confiance.
Que faire en cas de violation de données
Peu importe à quel point c'est mince, il y a toujours une chance de fuite de données. Bien que la vigilance en matière de cybersécurité soit essentielle pour prévenir les fuites, disposer d'un plan pour gérer les violations de données constitue une autre étape importante pour limiter votre responsabilité. En cas de fuite de données, vous devriez envisager les étapes suivantes :
- Identifier la fuite — la première étape consiste à déterminer quelles données ont été compromises, à quel point les données sont sensibles et combien de personnes ont été affectées.
- Décidez qui notifier — considérez la gravité de la violation. Après avoir signalé la violation en interne, décidez quelles parties doivent être notifiées. Vous pouvez vouloir notifier les fournisseurs, vos clients ou même la police.
- Partager un rapport avec les autorités compétentes en matière de protection des données — signalez votre situation aux autorités compétentes et fournissez autant de détails que possible. Elles utiliseront ces informations pour déterminer la suite des événements. Les informations que vous partagez sont précieuses pour façonner la réglementation et identifier les tendances en matière de sécurité des données.
- Apprenez de la fuite — comment la fuite s'est‑elle produite et que pourriez‑vous faire différemment ? Les leçons que vous tirez d'une violation de données seront précieuses pour améliorer la sécurité et prévenir les fuites à l'avenir.
Pourquoi s'associer à Interprefy
Chez Interprefy, nous proposons une plateforme d’interprétation simultanée à distance qui permet des réunions et événements multilingues à travers le monde.
En tant que partenaire d’interprétation certifié ISO 27001, nous mettons constamment à jour notre plateforme afin de garantir que nous suivons les dernières mesures de sécurité. Notre plateforme propose des normes et protocoles de sécurité de premier ordre pour le chiffrement et la transmission, tels que TLS 1.2 — le protocole de chiffrement le plus sécurisé disponible aujourd’hui. Interprefy utilise également le chiffrement AES-256-GCM, l’authentification à deux facteurs et WebRTC pour un streaming audio et vidéo sécurisé et en temps réel.
Nous comprenons l'importance de garder vos événements sécurisés, c'est pourquoi nous offrons un soutien continu pour résoudre les problèmes dès qu'ils surviennent. Ainsi, si vous cherchez un prestataire d'interprétation soucieux de la sécurité pour vos événements en ligne, nous pouvons vous aider.
Cliquez sur le bouton ci-dessous pour contacter un membre de l'équipe Interprefy. Nous pouvons discuter de vos besoins d'interprétation d'événements en ligne, ainsi que de la façon dont notre plateforme peut répondre à vos exigences en matière de sécurité des données.
Vous voulez en savoir plus sur les tendances qui dominent l'industrie de l'événementiel?
La sécurité des données des événements en ligne est l'une des tendances clés qui façonnent la gestion d'événements. Pour en savoir plus sur les autres changements majeurs de l'industrie, consultez notre guide 2022 des tendances en gestion d'événements. Dans celui‑ci, nous expliquons comment les organisateurs d'événements peuvent se préparer pour l'avenir tout en innovant leurs événements. Suivez le lien pour télécharger gratuitement.