{"id":71280,"date":"2020-02-25T12:55:15","date_gmt":"2020-02-25T11:55:15","guid":{"rendered":"https:\/\/tcm.be\/comment-securiser-vos-donnees-de-recouvrement\/"},"modified":"2025-11-26T19:54:52","modified_gmt":"2025-11-26T18:54:52","slug":"comment-securiser-vos-donnees-de-recouvrement","status":"publish","type":"post","link":"https:\/\/tcm.be\/fr\/comment-securiser-vos-donnees-de-recouvrement\/","title":{"rendered":"Comment s\u00e9curiser vos donn\u00e9es de recouvrement ?"},"content":{"rendered":"\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"\/wp-content\/uploads\/imgi_31_SecurityArticle_small-400x250-1-150x150.jpg\" alt=\"Security computing\" class=\"wp-image-9334\" title=\"\"><\/figure>\n\n\n\n<p>Des \u00e9v\u00e9nements r\u00e9cents nous ont rappel\u00e9 \u00e0 tous que les logiciels et syst\u00e8mes informatiques doivent \u00eatre entretenus et surveill\u00e9s, notamment pour leur s\u00e9curisation. Le recouvrement de cr\u00e9ances s\u2019adresse \u00e0 votre portefeuille, ce qui requiert de la discr\u00e9tion.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n\n<li>La loi, et notamment le GDPR, impose de prendre des mesures de s\u00e9curit\u00e9 pour \u00e9viter la perte ou l\u2019acc\u00e8s intempestif de donn\u00e9s personnelles. Mais le GDPR ne demande que des \u00ab\u00a0mesures appropri\u00e9es\u00a0\u00bb, ce qui laisse place \u00e0 l\u2019interpr\u00e9tation. Du moins jusqu\u2019\u00e0 la survenance d\u2019un probl\u00e8me et qu\u2019un juge examine les syst\u00e8mes et d\u00e9cide si les mesures \u00e9taient \u00ab\u00a0appropri\u00e9es\u00a0\u00bb.<\/li>\n\n\n<li>De plus, une entreprise qui enregistre des informations, qu\u2019elles soient de nature personnelle comme d\u00e9finie par le GDPR ou simplement sensible comme peut l\u2019\u00eatre une liste de cr\u00e9ances, a toutes les raisons de mettre en place des mesures d\u2019acc\u00e8s s\u00e9curis\u00e9es. Sa r\u00e9putation est en jeu.<\/li>\n\n<\/ul>\n\n\n\n<p>\u00a0<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Comment TCM s\u2019organise-t-elle pour s\u00e9curiser ses donn\u00e9es\u00a0?<\/strong><\/h3>\n\n\n\n<p>\u00a0<strong><u>Dans le Cl<\/u><u>oud<\/u><\/strong>Toute l\u2019informatique de TCM est dans le \u00ab\u00a0Cloud\u00a0\u00bb depuis 2014. Cela a marqu\u00e9 un bond en avant significatif en termes de disponibilit\u00e9 et de s\u00e9curit\u00e9. Avant 2014, nous avons eu de temps a autres des probl\u00e8mes techniques. Depuis 2014, nous avons eu acc\u00e8s sans interruption \u00e0 nos syst\u00e8mes (sauf lorsque l\u2019\u00e9lectricit\u00e9 ou internet \u00e9tait coup\u00e9, ce qui ne repr\u00e9sente que quelques heures par an). Nous n\u2019avons pas eu d\u2019alerte de s\u00e9curit\u00e9. En effet, la configuration du \u00ab\u00a0cloud computing\u00a0\u00bb est affaire de sp\u00e9cialistes mais est \u00e9galement plus sophistiqu\u00e9e que ce que peut maintenir une PME sur ses propres serveurs. Les outils r\u00e9sultants sont bien plus s\u00e9curis\u00e9s dans bien des aspects. \u00a0<strong><u>Sauvegardes<\/u><\/strong>Par le pass\u00e9, nous devions enlever chaque soir des backups hors de l\u2019entreprise. C\u2019\u00e9tait p\u00e9nible et jamais vraiment satisfaisant d\u00e8s lors que la reconstruction sur base de backup \u00e9tait une aventure. Maintenant, nos fournisseurs de \u00ab Cloud \u00bb g\u00e8rent des sauvegardes professionnelles. \u00a0<strong><u>Donn\u00e9es de recouvrement<\/u><\/strong>Vos cr\u00e9ances, nos actions, les dettes et payements de vos d\u00e9biteurs, tout ceci est enregistr\u00e9 sur Amazon Web Services (<a href=\"https:\/\/aws.amazon.com\/\" target=\"_blank\" rel=\"noopener\">AWS<\/a>) depuis 2014.\u00a0\u00a0Les syst\u00e8mes logiciels que nous utilisons pour acc\u00e9der \u00e0 ces donn\u00e9es sont maintenus et d\u00e9velopp\u00e9s par une entreprise sp\u00e9cialis\u00e9e\u00a0:<a href=\"https:\/\/easi.net\/en\" target=\"_blank\" rel=\"noopener\">EASI<\/a>. Cette configuration implique \u00e9galement que nos clients on acc\u00e8s \u00e0 leurs dossiers et statistiques via leur navigateur internet. Ils peuvent y \u00e9changer des messages avec nous de mani\u00e8re totalement conforme aux exigences du GDPR. Ce syst\u00e8me est prot\u00e9g\u00e9 par une couche de logiciel sp\u00e9cifique (<a href=\"https:\/\/www.f5.com\/products\/security\/advanced-waf\" target=\"_blank\" rel=\"noopener\">F5<\/a>&#8211; Web Application Firewall). \u00a0La structure est r\u00e9guli\u00e8rement test\u00e9e pour v\u00e9rifier qu\u2019elle r\u00e9siste \u00e0 des tentatives de p\u00e9n\u00e9tration non autoris\u00e9e. Aucune menace s\u00e9rieuse n\u2019a \u00e9t\u00e9 identifi\u00e9e mais de petites am\u00e9liorations sont r\u00e9guli\u00e8rement ajout\u00e9es. \u00a0<strong><u>E-mail<\/u><\/strong>Depuis maintenant plus de 10 ans, nos e-mails sont g\u00e9r\u00e9s par<a href=\"https:\/\/products.office.com\/en\/home?omkt=en&amp;rtc=1\" target=\"_blank\" rel=\"noopener\">Office 365<\/a>, la plateforme de Microsoft.\u00a0 Il nous arrive d\u2019avoir l\u2019un ou l\u2019autre probl\u00e8me, ce qui permet d\u2019exp\u00e9rimenter le support tr\u00e8s rapide, efficace et amical de Microsoft. Evidemment, cette plateforme est solidement construite et nous n\u2019avons pas eu, en 10 ans, la moindre alerte de s\u00e9curit\u00e9 ou de perte de donn\u00e9es. En outre, nous avons install\u00e9 un logiciel sp\u00e9cifique de filtration de spams (EASI<a href=\"https:\/\/easi.net\/en\/solutions\/security\" target=\"_blank\" rel=\"noopener\">AntiSpam<\/a>-as-a-Service).\u00a0 Le but est d\u2019\u00e9viter que l\u2019un d\u2019entre-nous ne clique par inadvertance sur un lien malveillant. \u00a0<strong><u>PC personnel et virus<\/u><\/strong>Tous \u00e0 TCM disposent d\u2019un pc personnel (Surface Pro).\u00a0 Nous ne sommes pas organis\u00e9s en r\u00e9seau. Tous peuvent travailler avec une connexion depuis n\u2019importe quel endroit de la plan\u00e8te (et y utiliser leur t\u00e9l\u00e9phone de bureau). Cela offre une tr\u00e8s grande flexibilit\u00e9 mais comporte aussi des risques. C\u2019est la raison pour laquelle chaque pc est \u00e9quip\u00e9 de<a href=\"https:\/\/www.sentinelone.com\/\" target=\"_blank\" rel=\"noopener\">SentinelOne<\/a>, un logiciel de surveillance du pc fonctionnant avec une intelligence artificielle qui analyse en permanence l\u2019activit\u00e9 de l\u2019ordinateur, d\u00e9tecte les activit\u00e9s inattendues et les bloque.\u00a0 Et, le cas \u00e9ch\u00e9ant, ce syst\u00e8me permet de revenir \u00e0 la derni\u00e8re situation saine avant une attaque \u00e9ventuelle. \u00a0<strong><u>Mots de passe<\/u><\/strong>Le danger de s\u00e9curit\u00e9 le plus connu et la faille la plus fr\u00e9quente est l\u2019utilisation frauduleuse du mot de passe d\u2019un utilisateur l\u00e9gitime. C\u2019est ce qui nous a conduit \u00e0 installer<a href=\"https:\/\/www.dashlane.com\/\" target=\"_blank\" rel=\"noopener\">Dashlane<\/a>sur chaque pc. C\u2019est un coffre \u00e0 mots de passe (et un g\u00e9n\u00e9rateur de mots de passe complexes). Le b\u00e9n\u00e9fice est que nous utilisons tous des mots de passe diff\u00e9rents et complexes pour chacune des applications que nous utilisons et que nous changeons ces mots de passe r\u00e9guli\u00e8rement. \u00a0<strong><u>Conclusion<\/u><\/strong>Nous savons tous qu\u2019aucun syst\u00e8me n\u2019est s\u00e9curis\u00e9 \u00e0 100%. C\u2019\u00e9tait vrai au 19\u00e8 si\u00e8cle du papier et des coffres en acier. Cela reste vrai au 21\u00e8 si\u00e8cle du cryptage de donn\u00e9s. A TCM, nous pensons que nous avons mis en place les outils et la politique ad\u00e9quats pour que les donn\u00e9es de nos clients et de nos d\u00e9biteurs soient en s\u00e9curit\u00e9.\u00a0 C&#8217;est aussi un effort continu de maintenance et de d\u00e9veloppement et nous installerons de nouveaux syst\u00e8mes lorsqu\u2019ils seront appropri\u00e9s.<a href=\"https:\/\/tcm.be\/fr\/services\/informatique\/\">Lire plus<\/a>concernant nos outils informatiques. F\u00e9vrier 2020 &#8211;<a href=\"https:\/\/tcm.be\/fr\/contact\/\">contactez-nous<\/a>pour de plus amples informations.<\/p>\n\n\n\n<hr class=\"wp-block-separator\"\/>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"\/wp-content\/uploads\/imgi_31_SecurityArticle_small-400x250-1-150x150.jpg\" alt=\"Security computing\" class=\"wp-image-9334\" title=\"\"><\/figure>\n\n\n\n<p>Des \u00e9v\u00e9nements r\u00e9cents nous ont rappel\u00e9 \u00e0 tous que les logiciels et syst\u00e8mes informatiques doivent \u00eatre entretenus et surveill\u00e9s, notamment pour leur s\u00e9curisation. Le recouvrement de cr\u00e9ances s\u2019adresse \u00e0 votre portefeuille, ce qui requiert de la discr\u00e9tion.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n\n<li>La loi, et notamment le GDPR, impose de prendre des mesures de s\u00e9curit\u00e9 pour \u00e9viter la perte ou l\u2019acc\u00e8s intempestif de donn\u00e9s personnelles. Mais le GDPR ne demande que des \u00ab\u00a0mesures appropri\u00e9es\u00a0\u00bb, ce qui laisse place \u00e0 l\u2019interpr\u00e9tation. Du moins jusqu\u2019\u00e0 la survenance d\u2019un probl\u00e8me et qu\u2019un juge examine les syst\u00e8mes et d\u00e9cide si les mesures \u00e9taient \u00ab\u00a0appropri\u00e9es\u00a0\u00bb.<\/li>\n\n\n<li>De plus, une entreprise qui enregistre des informations, qu\u2019elles soient de nature personnelle comme d\u00e9finie par le GDPR ou simplement sensible comme peut l\u2019\u00eatre une liste de cr\u00e9ances, a toutes les raisons de mettre en place des mesures d\u2019acc\u00e8s s\u00e9curis\u00e9es. Sa r\u00e9putation est en jeu.<\/li>\n\n<\/ul>\n\n\n\n<p>\u00a0<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Comment TCM s\u2019organise-t-elle pour s\u00e9curiser ses donn\u00e9es\u00a0?<\/strong><\/h3>\n\n\n\n<p>\u00a0<strong><u>Dans le Cl<\/u><u>oud<\/u><\/strong>Toute l\u2019informatique de TCM est dans le \u00ab\u00a0Cloud\u00a0\u00bb depuis 2014. Cela a marqu\u00e9 un bond en avant significatif en termes de disponibilit\u00e9 et de s\u00e9curit\u00e9. Avant 2014, nous avons eu de temps a autres des probl\u00e8mes techniques. Depuis 2014, nous avons eu acc\u00e8s sans interruption \u00e0 nos syst\u00e8mes (sauf lorsque l\u2019\u00e9lectricit\u00e9 ou internet \u00e9tait coup\u00e9, ce qui ne repr\u00e9sente que quelques heures par an). Nous n\u2019avons pas eu d\u2019alerte de s\u00e9curit\u00e9. En effet, la configuration du \u00ab\u00a0cloud computing\u00a0\u00bb est affaire de sp\u00e9cialistes mais est \u00e9galement plus sophistiqu\u00e9e que ce que peut maintenir une PME sur ses propres serveurs. Les outils r\u00e9sultants sont bien plus s\u00e9curis\u00e9s dans bien des aspects. \u00a0<strong><u>Sauvegardes<\/u><\/strong>Par le pass\u00e9, nous devions enlever chaque soir des backups hors de l\u2019entreprise. C\u2019\u00e9tait p\u00e9nible et jamais vraiment satisfaisant d\u00e8s lors que la reconstruction sur base de backup \u00e9tait une aventure. Maintenant, nos fournisseurs de \u00ab Cloud \u00bb g\u00e8rent des sauvegardes professionnelles. \u00a0<strong><u>Donn\u00e9es de recouvrement<\/u><\/strong>Vos cr\u00e9ances, nos actions, les dettes et payements de vos d\u00e9biteurs, tout ceci est enregistr\u00e9 sur Amazon Web Services (<a href=\"https:\/\/aws.amazon.com\/\" target=\"_blank\" rel=\"noopener\">AWS<\/a>) depuis 2014.\u00a0\u00a0Les syst\u00e8mes logiciels que nous utilisons pour acc\u00e9der \u00e0 ces donn\u00e9es sont maintenus et d\u00e9velopp\u00e9s par une entreprise sp\u00e9cialis\u00e9e\u00a0:<a href=\"https:\/\/easi.net\/en\" target=\"_blank\" rel=\"noopener\">EASI<\/a>. Cette configuration implique \u00e9galement que nos clients on acc\u00e8s \u00e0 leurs dossiers et statistiques via leur navigateur internet. Ils peuvent y \u00e9changer des messages avec nous de mani\u00e8re totalement conforme aux exigences du GDPR. Ce syst\u00e8me est prot\u00e9g\u00e9 par une couche de logiciel sp\u00e9cifique (<a href=\"https:\/\/www.f5.com\/products\/security\/advanced-waf\" target=\"_blank\" rel=\"noopener\">F5<\/a>&#8211; Web Application Firewall). \u00a0La structure est r\u00e9guli\u00e8rement test\u00e9e pour v\u00e9rifier qu\u2019elle r\u00e9siste \u00e0 des tentatives de p\u00e9n\u00e9tration non autoris\u00e9e. Aucune menace s\u00e9rieuse n\u2019a \u00e9t\u00e9 identifi\u00e9e mais de petites am\u00e9liorations sont r\u00e9guli\u00e8rement ajout\u00e9es. \u00a0<strong><u>E-mail<\/u><\/strong>Depuis maintenant plus de 10 ans, nos e-mails sont g\u00e9r\u00e9s par<a href=\"https:\/\/products.office.com\/en\/home?omkt=en&amp;rtc=1\" target=\"_blank\" rel=\"noopener\">Office 365<\/a>, la plateforme de Microsoft.\u00a0 Il nous arrive d\u2019avoir l\u2019un ou l\u2019autre probl\u00e8me, ce qui permet d\u2019exp\u00e9rimenter le support tr\u00e8s rapide, efficace et amical de Microsoft. Evidemment, cette plateforme est solidement construite et nous n\u2019avons pas eu, en 10 ans, la moindre alerte de s\u00e9curit\u00e9 ou de perte de donn\u00e9es. En outre, nous avons install\u00e9 un logiciel sp\u00e9cifique de filtration de spams (EASI<a href=\"https:\/\/easi.net\/en\/solutions\/security\" target=\"_blank\" rel=\"noopener\">AntiSpam<\/a>-as-a-Service).\u00a0 Le but est d\u2019\u00e9viter que l\u2019un d\u2019entre-nous ne clique par inadvertance sur un lien malveillant. \u00a0<strong><u>PC personnel et virus<\/u><\/strong>Tous \u00e0 TCM disposent d\u2019un pc personnel (Surface Pro).\u00a0 Nous ne sommes pas organis\u00e9s en r\u00e9seau. Tous peuvent travailler avec une connexion depuis n\u2019importe quel endroit de la plan\u00e8te (et y utiliser leur t\u00e9l\u00e9phone de bureau). Cela offre une tr\u00e8s grande flexibilit\u00e9 mais comporte aussi des risques. C\u2019est la raison pour laquelle chaque pc est \u00e9quip\u00e9 de<a href=\"https:\/\/www.sentinelone.com\/\" target=\"_blank\" rel=\"noopener\">SentinelOne<\/a>, un logiciel de surveillance du pc fonctionnant avec une intelligence artificielle qui analyse en permanence l\u2019activit\u00e9 de l\u2019ordinateur, d\u00e9tecte les activit\u00e9s inattendues et les bloque.\u00a0 Et, le cas \u00e9ch\u00e9ant, ce syst\u00e8me permet de revenir \u00e0 la derni\u00e8re situation saine avant une attaque \u00e9ventuelle. \u00a0<strong><u>Mots de passe<\/u><\/strong>Le danger de s\u00e9curit\u00e9 le plus connu et la faille la plus fr\u00e9quente est l\u2019utilisation frauduleuse du mot de passe d\u2019un utilisateur l\u00e9gitime. C\u2019est ce qui nous a conduit \u00e0 installer<a href=\"https:\/\/www.dashlane.com\/\" target=\"_blank\" rel=\"noopener\">Dashlane<\/a>sur chaque pc. C\u2019est un coffre \u00e0 mots de passe (et un g\u00e9n\u00e9rateur de mots de passe complexes). Le b\u00e9n\u00e9fice est que nous utilisons tous des mots de passe diff\u00e9rents et complexes pour chacune des applications que nous utilisons et que nous changeons ces mots de passe r\u00e9guli\u00e8rement. \u00a0<strong><u>Conclusion<\/u><\/strong>Nous savons tous qu\u2019aucun syst\u00e8me n\u2019est s\u00e9curis\u00e9 \u00e0 100%. C\u2019\u00e9tait vrai au 19\u00e8 si\u00e8cle du papier et des coffres en acier. Cela reste vrai au 21\u00e8 si\u00e8cle du cryptage de donn\u00e9s. A TCM, nous pensons que nous avons mis en place les outils et la politique ad\u00e9quats pour que les donn\u00e9es de nos clients et de nos d\u00e9biteurs soient en s\u00e9curit\u00e9.\u00a0 C&#8217;est aussi un effort continu de maintenance et de d\u00e9veloppement et nous installerons de nouveaux syst\u00e8mes lorsqu\u2019ils seront appropri\u00e9s.<a href=\"https:\/\/tcm.be\/fr\/services\/informatique\/\">Lire plus<\/a>concernant nos outils informatiques. F\u00e9vrier 2020 &#8211;<a href=\"https:\/\/tcm.be\/fr\/contact\/\">contactez-nous<\/a>pour de plus amples informations.<\/p>\n\n\n\n<hr class=\"wp-block-separator\"\/>\n\n\n","protected":false},"excerpt":{"rendered":"<p>Des \u00e9v\u00e9nements r\u00e9cents nous ont rappel\u00e9 \u00e0 tous que les logiciels et syst\u00e8mes informatiques doivent \u00eatre entretenus et surveill\u00e9s, notamment pour leur s\u00e9curisation. Le recouvrement de cr\u00e9ances s\u2019adresse \u00e0 votre portefeuille, ce qui requiert de la discr\u00e9tion. \u00a0 Comment TCM s\u2019organise-t-elle pour s\u00e9curiser ses donn\u00e9es\u00a0? \u00a0Dans le CloudToute l\u2019informatique de TCM est dans le \u00ab\u00a0Cloud\u00a0\u00bb [&hellip;]<\/p>\n","protected":false},"author":11,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[74],"tags":[],"class_list":["post-71280","post","type-post","status-publish","format-standard","hentry","category-news"],"_links":{"self":[{"href":"https:\/\/tcm.be\/fr\/wp-json\/wp\/v2\/posts\/71280","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/tcm.be\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/tcm.be\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/tcm.be\/fr\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/tcm.be\/fr\/wp-json\/wp\/v2\/comments?post=71280"}],"version-history":[{"count":1,"href":"https:\/\/tcm.be\/fr\/wp-json\/wp\/v2\/posts\/71280\/revisions"}],"predecessor-version":[{"id":72043,"href":"https:\/\/tcm.be\/fr\/wp-json\/wp\/v2\/posts\/71280\/revisions\/72043"}],"wp:attachment":[{"href":"https:\/\/tcm.be\/fr\/wp-json\/wp\/v2\/media?parent=71280"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/tcm.be\/fr\/wp-json\/wp\/v2\/categories?post=71280"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/tcm.be\/fr\/wp-json\/wp\/v2\/tags?post=71280"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}