Sécurité – 10 règles d’or

Sécurité informatique - 10 règles d'Or
10 règles d’Or

Depuis le début du confinement de la COVID-19, nos modes de travail ont évolué à la vitesse grand V, notamment grâce à l’utilisation des technologies à distance. Je suis le premier à apprécier ces changements qui ont entraîné des effets positifs dans notre vie et davantage de flexibilité dans l’accomplissement de nos tâches.

Plus que jamais la sécurité repose, encore aujourd’hui, sur la vigilance et l’engagement de nos employés. Voici donc une toute nouvelle mouture des 10 règles d’or en sécurité pour aider votre organisation : 

1. Désignez un ambassadeur de la sécurité

Une grande partie de la sécurité repose sur notre vigilance et nos pratiques. Sachez identifier celles qui soutiennent votre engagement à travailler toujours dans l’intérêt des clients. Être un ambassadeur de la sécurité, c’est assumer la pleine responsabilité du rôle crucial que cette personne jouera dans la protection des actifs et des renseignements personnels auxquels vos employés ont accès.

2. Restez bien renseigné

Gardez-vous à jour en suivant des formations en sécurité et consultez régulièrement le tableau de bord « Sécurité » que votre organisme aura mis en place. Un bon tableau de bord permet de connaître sa posture de sécurité, d’avoir accès à des capsules de sensibilisation sur des enjeux courants et des outils fort pratiques comme évaluer la robustesse de son mot de passe.

3. Séparez professionnel et personnel

  • Utilisez l’équipement et l’adresse courriel de travail à des fins professionnelles uniquement.
  • Utilisez vos propres appareils pour tout usage personnel.
  • Utilisez une adresse courriel personnelle comme identifiant sur les réseaux sociaux, tel que LinkedIn, à moins qu’une adresse professionnelle ne soit exigée pour vous créer un compte dans le cadre d’une activité professionnelle.

4. Employez des mots de passe robustes

Créez et employez des mots de passe robustes ou, encore mieux, des phrases de passe. Testez-en la robustesse, puis protégez-les dans les voûtes et entrepôts autorisés par votre employeur. Ne divulguez jamais vos mots de passe et ne les réutilisez pas à des fins personnelles.

Utilisez, configurez et maintenez à jour, selon les procédures établies par votre organisation, tout équipement (ordinateur, tablette ou téléphone intelligent) qui contient de l’information sur vous et sur vos clients.

5. Utiliser des appareils sécuritairement

Évitez un vol ou un accès non autorisé en suivant ces consignes, selon votre contexte :

  • Verrouillez votre session de travail lorsque vous vous absentez (Ctrl+Alt+Suppr).
  • En l’absence d’un tel tiroir, gardez appareils et documents avec vous.
  • Rangez appareils et documents confidentiels dans un tiroir verrouillable.

6. Utilisez les technologies approuvées

Utilisez uniquement les réseaux et logiciels que votre employeur met à votre disposition. Officiellement approuvées, ces technologies homologuées nous permettent de maintenir un environnement technologique sécuritaire.

7. Classifiez, entreposez et partagez sécuritairement

Adoptez les procédures établies pour protéger toute information sur vous et sur vos clients.

  • Classifiez et étiquetez
  • Entreposez et partage
  • Détruisez

Rappel important : En aucun cas vous ne pouvez sauvegarder cette information sur un appareil personnel, un périphérique externe ou un site d’entreposage public.

8. Évitez de mordre à l’hameçon

Restez vigilant et posez-vous les bonnes questions!

  • Attendiez-vous ce courriel, ce texto, cet appel ?
  • Connaissez-vous la personne qui tente de vous joindre?
  • Êtes- vous incité à donner des informations, à cliquer sur un lien, à ouvrir un fichier?

L’hameçonnage prend diverses formes. En identifiant le faux sentiment d’urgence, la fausse possibilité d’un profit ou le faux problème exigeant une réaction immédiate, vous éviterez de mordre à l’hameçon.

En cas de doute, signalez celui-ci à votre gestionnaire ou administrateur réseau!

9. Détectez et signalez urgences ou incidents

Devant toute situation pouvant représenter une urgence ou un incident en lien avec la sécurité, que vous soyez témoin ou victime : Signalez rapidement!

  • Vol ou perte d’équipement ou de documents contenant des renseignements personnels
  • Erreur dans l’utilisation, la conservation ou la destruction de renseignements personnels
  • Envoi au mauvais destinataire
  • Suspicion d’un logiciel malveillant ou d’une vulnérabilité dans nos systèmes

La situation vous semble suspecte? Signalez celui-ci à votre gestionnaire ou administrateur réseau!

10. Consultez la bonne source

L’ensemble des contenus de référence portant sur la sécurité est regroupé sous un même onglet dans notre blogue. Familiarisez-vous avec le sous-catégorie Sécurité informatique. Tout y est!

Vous avez une et ne savez pas à qui vous adresser? Écrivez-nous : info@asystechnologies.com

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *