Préoccupations, bonnes pratiques et raisons d'envisager la mise en œuvre de la « Plateforme Salesforce » avec une sécurité accrue de Booking Ninjas
Les violations de données au sein du secteur hôtelier, en particulier dans les hôtels, sont devenues de plus en plus fréquentes. banal. En fait, la plupart des grandes chaînes hôtelières ont été victimes de failles de cybersécurité ces dernières années. Les grandes sociétés hôtelières sont rapidement devenues une cible privilégiée des cybercriminels, ce qui rend vitales des mesures appropriées de sécurité des données. En 2015, le rapport d'enquête sur les violations de données de Verizon estimait le coût annuel de la cybercriminalité mondiale à la somme stupéfiante de 100 milliards de dollars.
Data la sécurité est une considération cruciale pour les entreprises de nombreux secteurs, en particulier l'hôtellerie. En raison du type de données collectées par ces entreprises, toute violation de données entraîne une panique exponentielle parmi l’ensemble de la clientèle, dont la récupération pourrait prendre des années, voire pas du tout. L’examen minutieux du public, l’atteinte à la réputation et l’énorme responsabilité financière suffisent à garantir que la sécurité des données est une priorité absolue dans l’ensemble du secteur. Les hôtels, motels, centres de villégiature, propriétés de location commerciales et complexes d'appartements hébergent tous de grandes quantités de données personnelles sensibles sur les clients, notamment les noms, adresses, e-mails, numéros de téléphone, informations de carte de crédit, ainsi que les informations de passeport et de permis de conduire.
Les cybercriminels, les pirates informatiques, les escrocs, ou tout autre nom que vous aimeriez les appeler, ciblent le secteur hôtelier plus fréquemment que les autres. De leur point de vue, l’hospitalité est la cible idéale. De multiples bases de données et de nombreux appareils contenant des informations personnelles et des détails de carte de crédit en font un trésor d'opportunités pour leur survie et leur gain financier.
La pandémie de coronavirus a entraîné une augmentation de ce type d'activité criminelle. Avec des millions de personnes sans emploi, de nouveaux coupables dotés de compétences différentes se lancent dans la cybercriminalité comme moyen de survie. Et malgré une baisse considérable de l'activité pendant cette période, les systèmes de sécurité du secteur hôtelier sont les plus vulnérables.
La souveraineté des données concerne les droits de stockage des données de l'entreprise et des clients en fonction de la géographie. Les lois qui y sont associées sont en place pour sécuriser les données et garantir la confidentialité des populations contre les menaces étrangères. La question a pris une place centrale dans le monde, principalement en raison de la forte opposition des pays occidentaux, dont les États-Unis, à la Chine, qui contrôle fondamentalement l’Internet de leur pays dans toutes ses facettes. Les différentes philosophies sont de la plus haute importance si l’on considère le grand nombre de systèmes de cybersécurité proposés par la Chine et la manière dont leurs différents points de vue philosophiques se reflètent dans le fonctionnement de leurs systèmes. Fondamentalement, le gouvernement chinois a le droit de consulter toutes les données sécurisées détenues dans tout système de cybersécurité fabriqué en Chine.
La souveraineté démocratique des données associée aux démocraties occidentales reflète directement leurs systèmes de freins et contrepoids. Toute entreprise a le droit de divulguer ou de retenir toute information conservée en sécurité dans son système de cybersécurité. N’importe quelle entreprise américaine ou européenne peut combattre le gouvernement et vice versa dans ce domaine. Ce n'est pas le cas en Chine. Par conséquent, toute entreprise hôtelière américaine ou européenne doit comprendre le risque qu’elle court en mettant en œuvre la technologie chinoise à des fins de cybersécurité. La Chine a été impliquée dans de nombreuses cyberattaques contre des chaînes hôtelières américaines au fil des ans.
D'autres pays dotés de systèmes gouvernementaux similaires à ceux de la Chine peuvent également être sujets à des fuites, au piratage ou à la confiscation de données par les gouvernements locaux. C'est pourquoi le contrôle géographique est si essentiel dans le choix d'un logiciel de cybersécurité.
Diligence financière
La recherche de la viabilité financière d'un fournisseur de cybersécurité est une autre considération importante. Les entreprises à court de liquidités ou qui viennent tout juste de démarrer ne seront peut-être pas en mesure d'offrir le même niveau de cybersécurité et d'innovation que les prestataires plus établis. Ils auront souvent recours à un service plus abordable, mais vous devez tenir compte du vieil adage selon lequel « vous en avez pour votre argent ».
Propriété complexe
Entreprises du secteur de l'hôtellerie. L’industrie a généralement des structures de propriété complexes dans lesquelles les franchiseurs, les propriétaires individuels ou les groupes de propriétaires travaillent avec une société de gestion qui leur sert d’« yeux et d’oreilles » sur le terrain. Ils forment une équipe qui travaille ensemble et assume des responsabilités distinctes pour assurer le bon fonctionnement de l'entreprise. En conséquence, ils utilisent tous des systèmes informatiques variés pour stocker les données, qui se déplacent inévitablement fréquemment entre leurs nombreux systèmes au quotidien.
Dépendance aux méthodes de paiement électroniques
L'industrie hôtelière est très dépendante des cartes de crédit et d'autres formes d'électronique sans papier méthodes de paiement en raison du nature de leur activité. Les hôtels exigent souvent des informations de carte de crédit pour effectuer une réservation, le paiement final étant généralement effectué avec la même carte déjà enregistrée. C'est une question de commodité pour les clients et le personnel.
Cette conclusion manquée fait plaisir aux oreilles des cybercriminels, dont le gagne-pain infiltre les systèmes de « points de vente » (POS) pour voler des informations sur les cartes de débit et de crédit. Et une fois qu’un seul point de vente au sein d’un système a été piraté avec succès, le risque est énorme que l’ensemble des systèmes interconnectés soit compromis. Pire encore, ces types d'attaques peuvent passer inaperçus dans les grands systèmes pendant des mois.
Processus d'élimination
Près de 20 % des entreprises hôtelières n'ont mis en place aucune politique de stockage ou d'élimination des documents papier confidentiels et près d'un tiers d'entre eux n'ont pas de protocole réglementé pour le stockage et l'élimination des informations électroniques de leurs clients.
Taux de rotation rapide du personnel
Former votre personnel aux protocoles appropriés pour la collecte et le stockage des données personnelles en toute sécurité est une préoccupation primordiale pour les entreprises hôtelières. Une formation supplémentaire est nécessaire pour garantir que le personnel sait comment identifier les tentatives d’ingénierie sociale et connaît les directives de conformité d’une entreprise. Le fait que de nombreux employés de l’industrie hôtelière ne soient que des travailleurs saisonniers ou possèdent différents niveaux de formation est très préoccupant. Les transferts fréquents d’employés sont également courants dans les entreprises hôtelières. Surtout dans les grandes chaînes d'hôtels d'entreprise, où elles annoncent cette option à leur personnel comme une incitation à l'emploi.
Maintenir un personnel bien formé devient de plus en plus difficile si l'on considère le taux de rotation élevé et les transferts fréquents du personnel dans l'hôtellerie. Il suffit d'un seul membre du personnel qui n'est pas familier avec le protocole de sécurité des données nécessaire pour être exploité par un cybercriminel attendant de pirater le système d'une entreprise et d'accéder à des informations sensibles.
Manipulation humaine
Les cybercriminels ont modifié leurs tactiques, passant d'approches technologiques à des approches plus humaines en tirant parti du comportement humain de base. Les collaborateurs de votre entreprise peuvent constituer votre plus grande menace pour la sécurité, car ils sont les plus vulnérables aux attaques des pirates informatiques. Les intrus exploitent le comportement humain normal pour voler des informations d'identification et infiltrer les réseaux. Ils joueront sur les émotions humaines fondamentales comme la peur, la confiance, la moralité, le conformisme et la curiosité pour extorquer des informations.
Conformité
Le risque pour la sécurité des données dans le secteur de l'hôtellerie est bien plus important que les simples conséquences négatives sur la réputation d'une entreprise en cas de violation de données. L’industrie et les régulateurs politiques sont devenus plus stricts ces dernières années quant à la manière dont les organisations traitent et stockent les informations personnelles. La responsabilité de protéger la vie privée et les moyens financiers des individus s’est accrue à pas de géant au cours de la dernière décennie. Le non-respect de réglementations plus strictes entraîne de graves conséquences, susceptibles de mettre les entreprises en faillite et de nuire gravement à leur capacité à poursuivre leurs futurs projets d'accueil. De lourdes amendes sont également imposées à ceux qui ne protègent pas leurs clients, qui à elles seules sont suffisantes à elles seules pour mettre de nombreuses petites entreprises en faillite.
Attaques internes
Bien que moins courante que d'autres risques, la menace que les employés d'une entreprise vendent des données à des tiers à l'insu de leur employeur est une préoccupation très réelle pour les entreprises du secteur hôtelier. Les complexes hôteliers et les petites chaînes hôtelières en particulier sont incapables d'offrir des avantages et des incitations comme leurs concurrents plus importants, ce qui pourrait inciter davantage un travailleur saisonnier à profiter de sa position de confiance.
MEILLEURES PRATIQUES POUR LA SÉCURITÉ DES DONNÉES DANS L'HÔTELIER
Le cryptage des données de paiement sensibles garantit que seuls les employés correctement formés et fiables pourront accéder et visualiser les informations de paiement des clients via leurs mots de passe ou leurs certifications.
Maintenir une main-d'œuvre bien formée
La mise en place d'une formation plus complète pour l'ensemble du personnel s'avère de plus en plus nécessaire pour garantir la sécurité des données. Des politiques claires et strictes concernant l'élimination des documents physiques sensibles et l'effacement des enregistrements électroniques sont essentielles pour toutes les entreprises hôtelières.
Former votre personnel à identifier les menaces potentielles est une autre étape essentielle pour garantir la sécurité des données de votre entreprise. Éduquer le personnel sur les méthodes de base permettant aux pirates d'obtenir des informations augmentera la sécurité de votre entreprise dans son ensemble.
Mesures de cybersécurité
Le pare-feu, la surveillance du réseau, l'anti-malware et le filtrage du trafic contribuent tous à lutter contre les menaces de sécurité courantes. Le fait de regrouper toutes les mesures au sein d’un seul système augmente votre production et améliore la sécurité de l’entreprise. Un de ces systèmes complets est fourni par Booking Ninjas.
Testez votre cybersécurité
Effectuer des tests « en interne » de votre Les défenses de cybersécurité de votre organisation garantissent que la protection que vous avez mise en place fonctionne correctement. Refléter le comportement d'un véritable pirate informatique pour tester la réponse de votre cybersécurité est une mesure de précaution nécessaire et intelligente.
L'embauche d'un cabinet d'audit de cybersécurité garantit une simulation experte des pirates informatiques pour garantir que votre système est à la hauteur des attaques les plus rigoureuses.
Limiter l'accès des employés aux données
Tout le monde n'a pas besoin d'accéder à toutes les informations. L'application du principe de hiérarchie, de chaîne de commandement, de codes d'accès, de mots de passe et de badges d'accès électroniques limite l'accès aux informations sensibles. Cela aide votre entreprise à garantir que seuls les membres du personnel les plus fiables, les plus fiables et les mieux formés sont en charge du traitement des données sensibles.
À QUI POUVEZ-VOUS CONFIANCE POUR VOTRE CYBERSÉCURITÉ ?
Comprendre les risques liés à la sécurité des données et mettre en œuvre des mesures de sécurité pour atténuer ces risques sont des étapes nécessaires pour toutes les organisations opérant dans le secteur hôtelier. Mais ni l'un ni l'autre ne garantit votre protection ou celle de vos clients contre les cyberattaques et les violations de données.
Pour toute entreprise hôtelière qui se prépare à mettre en œuvre un système de cybersécurité, il y a des facteurs importants à prendre en compte. Les principaux d'entre eux sont le contrôle géographique, la diligence financière et l'architecture informatique.
La priorité absolue de toute entreprise hôtelière ou hôtelière lorsqu'il s'agit de limiter les cyber-risques est d'être méticuleux dans la sélection d'un fournisseur de cybersécurité. Quelle que soit l’étendue d’un logiciel de cybersécurité ou les garanties qu’il offre, la responsabilité de la protection des données des clients dans le secteur hôtelier finit par incomber au secteur hôtelier lui-même. C'est pourquoi il est essentiel de choisir le bon logiciel de sécurité.
BOOKING NINJAS PMS SYSTEM : limiter les risques grâce à la sécurité supplémentaire de la plateforme Salesforce
One Une étape globale et efficace vers une plus grande sécurité des données consiste à mettre en œuvre la plateforme Salesforce de Booking Ninja avec une sécurité accrue. En tant qu'expert système de gestion de propriété, c'est le métier de Booking Ninjas de créer des outils complets qui intègrent tous les secteurs de l'hôtellerie. En matière de sécurité des données, Booking Ninjas combine des protections avancées et intégrées avec plusieurs couches et niveaux d'options et de paramètres de préférences pour personnaliser les réponses d'une entreprise à tous les problèmes de sécurité des données. Booking Ninjas vous couvre pour chaque événement de violation possible.
Avec la California Consumer Privacy Act (CCPA) promulguée début 2020, la loi fonctionne désormais parallèlement à une réglementation déjà existante, la Règlement général sur la protection des données (RGPD) pour garantir que les entreprises respectent les directives de sécurité et de traitement des données. Par ignorance et parce que le CCPA est nouveau cette année, de nombreuses entreprises n'ont pas encore commencé à suivre ces règles et réglementations, ce qui les expose à des amendes et à d'autres problèmes de conformité. Booking Ninjas et la sécurité supplémentaire de la plateforme Salesforce sont entièrement conformes aux réglementations CCPA et GDPR, vous pouvez donc être assuré que vos mesures de sécurité respecteront la lettre la plus à jour de la loi.
Booking Ninjas' solution pms protège votre les données de l’organisation de tous les tiers en utilisant des identifiants uniques, qui changent constamment car ils sont basés sur les sessions de chaque utilisateur. Lorsque vous vous connectez, des identifiants spécifiques basés sur votre entreprise et votre poste sont personnalisés, ce qui garantit que vous possédez les connaissances et les compétences de la personne que vous prétendez être.
Salesforce est hébergé exclusivement dans des environnements de serveur sécurisés qui utilisent un pare-feu et d'autres technologies avancées pour empêcher les interférences ou l'accès des intrus extérieurs.
Consultez notre Système de gestion de propriété sur Salesforce
Transport Layer Security (TLS)
Salesforce utilise certaines des meilleures technologies de sécurité disponibles au monde. Vous devez utiliser un navigateur pris en charge par Salesforce uniquement pour accéder au système. À partir de là, TLS protège vos données en utilisant à la fois l'authentification du serveur et le cryptage classique, garantissant que vos informations sont sûres, sécurisées et disponibles uniquement pour les utilisateurs enregistrés au sein de l'organisation.
Protégez vos données Salesforce
Une fois que vous avez installé votre solution pms Booking Ninjas, il est important de sélectionner soigneusement les paramètres de sécurité qui garderont vos données aussi sécurisées que possible, tout en vous permettant de maintenir l'efficacité du programme pour un bénéfice maximal. Vous voulez être en mesure de protéger les données de votre entreprise contre tout accès non autorisé en dehors de l'entreprise, tout en vous protégeant également contre toute utilisation inappropriée de la part de vos propres utilisateurs internes.
COUCHES DE SÉCURITÉ
La protection des informations de votre entreprise est une tâche mieux gérée en collaboration entre vous et Salesforce. Les fonctionnalités de sécurité permettent une efficacité maximale à votre équipe en ne gênant pas tout en fournissant la protection nécessaire.
Votre équipe de sécurité
En tant qu'administrateur Salesforce de votre équipe, vous êtes fait automatiquement partie de l’équipe de sécurité de l’entreprise. La sécurité est le fondement de l’ensemble du service Salesforce. En plus de protéger vos données et applications, Salesforce vous permet de créer un système de sécurité adapté aux besoins de votre entreprise. En sélectionnant quels employés ont accès aux données, Salesforce et Booking Ninjas vous donnent la possibilité de suivre l'activité de vos utilisateurs dans le système et de vous assurer que les bons utilisateurs peuvent travailler sur les bonnes données.
Laissez les bons utilisateurs entrer
Un élément essentiel du système de sécurité Salesforce nécessite un deuxième niveau d'authentification lorsque les utilisateurs se connectent. Les utilisateurs répondent à un avis d'authentification Salesforce depuis leur application mobile ou saisissent un code d'accès envoyé à leur téléphone par SMS ou par e-mail. Cela garantit que le compte de l'utilisateur est protégé, même si les informations d'identification d'un utilisateur ont été compromises.
Deux types d'authentification
Le « Salesforce-Authenticator » facilite la configuration de l'authentification à deux facteurs. Il est facilement configuré avec des instructions étape par étape en allant simplement dans « configuration ». Vous pouvez également spécifier quels utilisateurs nécessitent une « authentification à deux facteurs ». Ceci est utile et recommandé pour les utilisateurs ayant accès à des données plus sensibles. Pendant ce temps, ne pas l'exiger pour tous les utilisateurs sans accès aux données augmente l'efficacité et la commodité pour les utilisateurs de force de vente plus basiques.
Restriction des adresses IP disponibles pour la connexion des utilisateurs
La connexion Salesforce peut être limitée aux adresses appartenant exclusivement à votre entreprise. Toute personne tentant de se connecter à partir d’une adresse externe ne peut pas accéder à la page de connexion. Cela garantit que même si un pirate informatique accède aux informations de connexion nécessaires, il ne pourra pas les utiliser en dehors de votre réseau d'entreprise. Des adresses IP de confiance peuvent être configurées pour l'ensemble de l'organisation ou pour des profils d'utilisateurs spécifiques.
Désactivation des anciens utilisateurs
Les utilisateurs de Salesforce changent constamment en raison de divers facteurs. facteurs dans un lieu de travail qui évolue plus rapidement que jamais. Alors que les employés quittent leur entreprise ou changent régulièrement de poste, de nouveaux utilisateurs sont ajoutés quotidiennement. En contrôlant votre propre sécurité, lorsqu'un utilisateur ne travaille plus pour votre entreprise, il peut être désactivé rapidement et simplement en quelques minutes. Leurs identifiants Salesforce sont définitivement désactivés et de nouveaux doivent être accordés s'ils retournent au travail.
LIMITER CE QUE LES UTILISATEURS PEUVENT FAIRE
Au sein de la plateforme de sécurité Salesforce, il existe plusieurs niveaux d'accès qui peuvent être spécifiés pour déterminer qui peut faire et voir quoi. Différents domaines de l'entreprise peuvent être configurés individuellement pour une efficacité maximale.
Que peuvent-ils faire ?
L'accès aux différentes ressources peut être limité à votre discrétion en fonction d'un niveau d'habilitation de sécurité, qui est déterminé par l'authentification de l'utilisateur au moment de sa connexion. Vous avez la possibilité de configurer un niveau de sécurité « standard » ou « haute assurance », qui dicte les ressources spécifiées qui sont disponibles pour les utilisateurs avec certains niveaux d'habilitation de sécurité.
Qu'ont-ils fait ?
Field Audit Trail vous permet des préférences spécifiques pour déterminer la durée pendant laquelle les données d'historique de terrain archivées peuvent être conservées. Vous êtes capable de sécuriser jusqu’à 10 ans d’activité sans suivi de l’historique de terrain. Cette fonctionnalité est extrêmement précieuse car elle optimise l’efficacité et la sécurité si la nécessité de se conformer aux réglementations du secteur en matière d’audit s’avère nécessaire. Le suivi de toutes les modifications de configuration par vous et tous les autres utilisateurs est une fonction incluse. L'historique d'audit est vital pour les entreprises comptant plusieurs utilisateurs.
PLUS D'OPTIONS DE SÉCURITÉ
Cryptez vos données
La solution pms de Booking Ninjas utilise le « Platform-Encryption » de Salesforce, qui ajoute une nouvelle couche de sécurité pour vos données tout en conservant les fonctionnalités utilisateur. Il utilise un système avancé unique de dérivation de clé pour sélectionner les données qui peuvent être chiffrées au repos. Cela protège vos informations plus que jamais, tout en respectant les politiques de confidentialité, les obligations contractuelles et les exigences réglementaires, ce qui est nécessaire lorsqu'il s'agit de traiter des informations privées. « Platform-Encryption » est inclus avec un ensemble de fonctionnalités de sécurité complémentaires avancées appelées « Salesforce Shield ».
Déclencher des actions automatiques sur les événements de sécurité
Vous souhaiterez peut-être spécifier les actions à entreprendre lorsque des événements de sécurité se produisent, tels que des notifications, des blocages ou l'exigence d'une authentification à deux facteurs. Vous pouvez également définir des politiques de sécurité selon lesquelles une session se termine simplement si une action de violation est tentée. Ces actions sont appelées « Politiques de sécurité des transactions » et sont également incluses dans le package « Salesforce Shield ».
Surveiller les événements dans votre organisation
'Événement Surveillance »vous permet d'accéder aux fichiers journaux d'événements pour suivre l'activité des utilisateurs. Cette fonctionnalité peut être intégrée à d’autres outils d’analyse de données. Il fait également partie du package « Salesforce Shield ».
CONCLUSIONS SUR LA MISE EN ŒUVRE DE LA SÉCURITÉ DES DONNÉES AVEC LE LOGICIEL
Sécurité des données est devenu une considération primordiale dans l’industrie hôtelière. L’une des principales raisons à cela est qu’il n’existe aucune méthode garantie pour stopper les violations de données. Une entreprise ne peut que faire ses recherches, former son personnel et mettre en œuvre les systèmes de sécurité qu’elle juge les mieux adaptés. La personnalisation de votre mise en œuvre de la sécurité diminue les risques de compromission des données et réduit la quantité de données perdues en cas de faille de sécurité.
D'après mes recherches, la plateforme Salesforce avec une sécurité supplémentaire de Booking Ninjas pms coche toutes les cases lorsque vous considérez les préoccupations et considérations précédemment exposées dans la première moitié du blog. La plateforme est conforme à toutes les dernières législations, relève de la juridiction américaine et est spécialement conçue pour les entreprises hôtelières. Fournir une formation de qualité à votre équipe sur la meilleure façon d’utiliser Salesforce crée un front unifié pour assurer la sécurité des données. Il s'agit simplement de fournir une formation de qualité à votre personnel pour garantir que la plateforme fonctionne avec une efficacité maximale.
Vous souhaitez en savoir plus sur notre logiciel pms ? Jetez un oeil à notre processus de mise en œuvre ou simplement planifiez un bref appel d'introduction de 10 minutes.