Sécurité des données va de pair avec sécurité des équipements

Sécurité des données

Sécurité des données et des équipements : une vraie gestion

Sécurité des données
Le cryptage en fait partie intégrante. Il consiste à convertir des données en un code secret lorsque l’on transmet des informations via Internet. En chiffrant les fichiers, vous vous assurez que les personnes non autorisées ne pourront pas afficher vos données, même si techniquement elles peuvent y accéder. Il existe de nombreux outils commerciaux pour le chiffrement d’informations sur un réseau.

Vous pourrez alors juger pertinent de procéder à un appel d’offres visant l’acquisition de ce type d’outil uniquement pour certains postes sensibles tels que les brevets, la propriété intellectuelle, les tarifications.

Sécurité des équipements
La sécurité des données va de pair avec la sécurité des équipements. Bien qu’il existe des moyens de protéger physiquement un ordinateur portable ou d’autres appareils portables, il n’y a aucune garantie qu’ils ne soient pas volés ou perdus. Alors que le vol en lui-même est frustrant et perturbant, la perte d’informations contenues dans ces équipements peut entraîner des conséquences désastreuses pour votre entreprise.
Les appareils portables sont conçus pour être facilement transportés et beaucoup d’informations sensibles de l’entreprise peuvent être transportés à l’extérieur du bureau, par exemple, des informations de vente ou des données clients.
Gérer son parc matériel passe aussi et impérativement par la gestion des fichiers/documents/informations qui y sont enregistrés. C’est pourquoi il est essentiel d’éduquer ses collaborateurs en ce sens.

Créez un registre dédié aux matériels et logiciels pour y consigner :
• Marques, modèles, numéros de série, spécifications techniques
• Logiciels affectés à ceux-ci avec noms, numéros de version, clés de produit
• Identités des personnes signataires du registre utilisant tout ou partie des matériels et logiciels
• Moniteurs et autres équipements tels qu’imprimantes, scanners, appareils photo, téléphones mobiles, supports de stockage, haut-parleurs, dispositifs de pointage

Placez ce registre dans un endroit sûr, auditez-le chaque mois pour vérifier l’état du stock sur retours et prêts en cours.
Les équipements non utilisés au quotidien doivent être verrouillés et rangés dans une armoire sécurisée.

Tous les appareils mobiles tels qu’ordinateurs portables, tablettes et Smartphones doivent être cryptés et sécurisés par mot de passe. On trouve facilement dans le commerce des logiciels permettant de crypter le contenu de ces matériels.
Interdisez enfin à vos collaborateurs de créer leurs propres mots de passe et de les conserver avec eux.

Plan d’action
Mettre en place un ensemble de mesures à prendre si tout ou partie de l’équipement de l’entreprise est perdu ou volé, communiquer ce plan à vos équipes. Ci-dessous un exemple de mesures qui devraient entre autres inclure :
• Maintien à jour d’une liste des numéros de série et des mots de passe
• Changement instantané des mots de passe pour les comptes accessibles utilisant le dispositif volé
• Transmission immédiate de l’information auprès de votre banque et, le cas échéant, demande d’annulation de carte(s) si une/des carte(s) de crédit ou d’autres informations ont été enregistrées sur les périphériques concernés par le détournement
• Déclaration de perte/vol à la police/gendarmerie et à la compagnie d’assurance dès que de tels incidents se produisent

No votes yet.
Please wait...

Be the first to comment

Leave a Reply

Votre adresse de messagerie ne sera pas publiée.


*