Rehausser sa sécurité informatique en 10 étapes

Publié le par | actualité

C’est avec plaisir que vous pouvez maintenant consulter mon article « Rehausser sa sécurité informatique en 10 étapes » paru dans la revue Via Bitume du mois de Juin.

Pour une entreprise, il est important de protéger ses données. Malheureusement pour plusieurs entreprises, un incident informatique est nécessaire avant de rehausser leur sécurité. Pourtant, les informations telles que les plans, propriétés intellectuelles, correspondances d’affaires et la comptabilité sont nécessaires au bon fonctionnement de l’entreprise. La sécurité de l’information consiste à garantir la confidentialité, l’intégrité et la disponibilité de ces données. Par où une entreprise doit-elle commencer? Voici dix éléments importants qui vous permettront d’avoir une sécurité à toute épreuve!

Mettre en place une politique de sécurité

Une politique de sécurité est un document présentant les règles d’usages et les droits de l’employeur. Parmi ces règles, nous retrouvons les conditions d’utilisation d’Internet, du courriel et les règles d’éthiques de l’entreprise. Cette politique doit être approuvée par la direction et signée par chaque employé de l’entreprise. Vous trouverez des modèles de politiques sur le site de l’ISIQ à l’adresse www.isiq.ca/entreprise/guides/.

Nommer un responsable de la sécurité

La sécurité est l’affaire de tous, mais il demeure qu’une personne doit analyser les risques et prendre en charge les incidents de sécurité. Pour une petite entreprise, il s’agira sûrement du patron, mais dans le cas de moyenne et de grande entreprise un des directeurs doit pouvoir rapporter les préoccupations de sécurité au conseil d’administration ou à la direction.

Analyser les risques et les impacts

L’entreprise doit valider ses systèmes, ses données, leurs importances et les risques associés. Le coût d’impact doit aussi être calculé, le prix du matériel, des logiciels et surtout le temps requis par vos employés. Considérant que les ressources sont limitées, mieux vaut débuter par les éléments les plus importants.

Mettre en place un plan de sauvegarde

Le plan de sauvegarde est un élément essentiel pour une entreprise, qu’il s’agisse de désastres tels un incendie ou un vol, la perte de documents représente un coût considérable. Avoir une copie de sauvegarde à jour à l’externe de votre entreprise représente un investissement rentable face à la perte de plusieurs années de travail.

Se protéger des virus

Une protection contre les programmes malveillants tels que les virus permet de prévenir les risques d’infection. Les virus sont l’une des causes les plus importantes de perte de données et de mal fonctionnement des équipements informatiques. De plus, une bonne protection contre les courriels non sollicités (spam) coûte souvent quelques dollars par employé et permet de gagner beaucoup en productivité.

Utiliser des mots de passe complexes

Une stratégie de changement de mot de passe permet aussi d’augmenter la sécurité de votre entreprise, car peu importe toutes les protections en place, elles seront inutiles si vos employés utilisent paye comme mot de passe pour le système comptable. Un mot de passe complexe se compose de 8 caractères comprenant au moins une majuscule, un chiffre et un symbole. Une bonne gestion des comptes utilisateurs vous évitera beaucoup de souci en cas de griefs ou de litiges.

Protéger les employés sur la route

Dans l’industrie du transport, les employés sur la route utilisent régulièrement des ordinateurs portables ou des téléphones intelligents. Au cours de la dernière année, 1 entreprise sur 5 a perdu ou s’est fait voler des documents sur ce type d’équipement. Si votre entreprise transporte des données confidentielles, chiffrez-les ou mettez en place un bon mécanisme d’accès à distance. Plusieurs fournisseurs offrent des solutions d’effacement à distance pour protéger ces équipements.

Encadrer l’utilisation des équipements personnels

Un problème de plus en plus commun est l’utilisation des équipements personnels sur les lieux de travail. Plusieurs entreprises interdisent les ordinateurs personnels, mais dans un contexte où l’employé utilise une clé USB, un iPod ou une clé 3G d’accès Internet, il devient plus difficile de contrôler ce type d’équipement. Plutôt que de les interdire, mettez en place des mesures permettant une utilisation sécuritaire, telle une zone wifi destinée aux salles de repos ou une liste des périphériques autorisés.

Sensibiliser vos employés

Le facteur humain est l’élément qui demeure le plus difficile à gérer. Il est important de communiquer régulièrement les règles de sécurité en utilisant des médias tels que les babillards internes et l’Intranet. Avec la popularité grandissante des réseaux sociaux, il peut devenir facile de partager de l’information privilégiée en oubliant le caractère public de ce type de média. Vos employés sont la première et la dernière ligne de défense contre les incidents de sécurité. Par exemple, le plan de sauvegarde ne sera pas utile si personne n’enregistre ses données sur le serveur.

Votre entreprise est ISO, pourquoi pas votre sécurité

Tout comme ISO 9001, il existe des normes ISO pour assurer la gestion de la sécurité (ISO 27001). Ces normes permettent de juger la sécurité d’une entreprise et de la rehausser en continu sous le modèle en quatre temps appelé « PDCA » (Plan, Do, Check, Act). Les termes français pour nommer le modèle PDCA sont « Planification », « Action », « Vérification » et « Correction ». Plusieurs entreprises déjà certifiées ISO trouvent que ce mode de fonctionnement s’adapte bien à leur situation et leur permet de réutiliser facilement leurs processus d’audits.

C’est avec plaisir que vous pouvez maintenant consulter mon article « Rehausser sa sécurité informatique en 10 étapes » paru dans la revue Via Bitume du mois de Juin.V ous pouvez télécharger la revue Via Bitume en format PDF et consulter mon article à la page 22 : http://www.viabitume.com/include/pdf/Vol6-No2-juin-2011.pdf

Vous pouvez télécharger la revue Via Bitume en format PDF et consulter mon article à la page 22 : http://www.viabitume.com/include/pdf/Vol6-No2-juin-2011.pdf