Sécuriser les flux de travail des agences publiques

Tiraillés entre la demande des citoyens qui veulent accéder à plus de données et le devoir d'empêcher les informations confidentielles de tomber entre de mauvaises mains, les agences publiques doivent sans cesse s'adapter afin d'améliorer la gestion de leurs documents. Il est aujourd'hui possible de répondre à ces deux besoins à l'aide de la technologie adéquate.
Par
Respect de la transparence des documents sécurisés des agences publiques

 
À tous les niveaux (national, régional et local), les agences publiques ont du mal à répondre à deux impératifs contradictoires.

On demande de plus en plus de transparence: les citoyens (particuliers, entreprises et autres organismes) souhaitent que les informations d’ordinaire entre les mains des agences publiques soient accessibles et utilisables par tous ceux qui en ont légitimement besoin. En parallèle, concitoyens et législateurs comptent sur la responsabilité: des agences publiques qui doivent veiller à ce que leurs informations restent protégées et sécurisées, et surtout à que leurs coordonnées restent privées.

La portée de ce défi peut être illustrée à travers de récentes études concernant la violation des données dans le secteur public. Le Bureau du Commissaire à l’Information du Royaume-Uni (ICO) a signalé que le nombre d’incidents liés à la sécurité des données dans le secteur public local a augmenté de 34 % par rapport au trimestre précédent, et a établi que le  type d’incident le plus répandu entre janvier et mars incombait à l’utilisation du papier. En 2015, l’Institut Ponemon a estimé le coût moyen des violations de données en 2014 dans le monde à 2,5 millions de livres et a estimé que dans le secteur public, le coût moyen par dossier volé revenait à 50 £.

Dans ce contexte, les agences publiques prennent la gestion de leurs documents (par lesquels ils reçoivent des demandes, administrent des aides sociales, répondent aux demandes de renseignements, sollicitent des propositions, etc…) très au sérieux. Ces informations sont à la fois gérées à l’aide de papiers et de données électroniques, d’équipement analogique désuet (comme les fax) et de matériel informatique de pointe, par des humains ou des systèmes automatisés.

La triste réalité est que chaque « point de contact » dans la gestion de ces documents représente également un point de vulnérabilité. Chaque fois qu’un document contenant des données confidentielles est créé, numérisé, copié, imprimé, faxé ou envoyé par courriel, les informations privées d’un citoyen risquent d’être exposées et une agence publique devient passible d’amendes et de poursuites judiciaires.

Dans un récent article, nous avons traité de la manière dont les agences publiques peuvent pallier aux risques et à l’inefficacité liés à l’utilisation du papier, en remplaçant certaines étapes manuelles par une approche automatisée. Jetons à présent un coup d’œil à la manière dont ces agences peuvent traiter les informations de manière sécurisée et conforme à l’aide d’appareils adaptés comme les ordinateurs portables, tablettes, téléphones portables et imprimantes multifonctions.
 

La mobilité n’a pas que des avantages

    D’une manière générale, les appareils mobiles tels que les smartphones et les tablettes peuvent faciliter l’utilisation et la précision des informations. Toutefois, qu’ils soient entre les mains d’une agence ou de ses employés, ces appareils peuvent malheureusement être perdus, volés ou utilisés de façon inappropriée au travail.

    Une imprimante numérique multifonctions non sécurisée par exemple, peut être utilisée pour copier ou numériser des documents non autorisés. En l’absence de chiffrement et de contrôle de la destination des fichiers, elle peut également être utilisée pour envoyer des informations sensibles à des adresses non autorisées. Les documents stockés sur le disque dur de l’imprimante peuvent être indûment imprimés ou copiés sur une clé USB.

    La seule façon de protéger à la fois les données statiques, en mouvement et en cours d’utilisation est d’instaurer un système d’authentification obligatoire (mais non intrusif) des utilisateurs couplé à un système d’autorisation avec chiffrement automatique, contrôle des destinations et des sorties et pistes d’audit. Ce système permet à toute agence publique d’assurer l’intégrité des informations confidentielles, indépendamment de l’appareil qui a accédé ou transmis les documents contenant ces informations.
     

    Sécuriser les informations à tous les niveaux

      Un nouveau Papier Blanc de Nuance, « Securing, Automating, and Mobilizing Government Workflows», explique comment un système de capture, d’intégration et d’impression perfectionné permet d’atteindre ces objectifs. Il détaille neuf pratiques à appliquer lors du traitement sécurisé des documents contenant des informations protégées (ou protégeables) :

      • Exiger l’authentification des utilisateurs ;
      • Mettre en place la vérification centralisée de toute l’activité réseau ;
      • Chiffrer les données vers et depuis les imprimantes multifonctions ;
      • Publier les impressions pour le personnel autorisé uniquement ;
      • Mettre en œuvre des règles concernant les impressions ;
      • Imposer les destinations uniquement sur les réseaux de confiance ;
      • Surveiller et contrôler l’activité concernant les renseignements personnels ;
      • Normaliser et intégrer la numérisation réseau.

      Appliquer systématiquement ces pratiques permet de sécuriser et de contrôler le traitement de tous les documents au sein des agences publiques. Ainsi, ces organismes peuvent créer, partager et accéder à des informations protégées (ou protégeables) en toute sécurité et à chaque étape des flux de travail, tout en honorant leur devoir de transparence et de responsabilité.

      Sources:

      Nuance pour le secteur public

      Exercez plus de contrôle sur les documents afin de mieux servir le public.

      Learn more

      Étiquettes : ,