We use cookies to improve your experience on our site. By using our website you are agreeing to use our cookies. For more information see our Legal Terms page.

Page not available in your preferred language

The branch that you searched for does not have a page in your preferred language. Would you like to visit the branch page on the #CODE# site?

×

Plan de sécurité des données : 10 bonnes pratiques de protection des données

Publié janvier 13, 2017 par Jenny Green


 

La résolution de Nouvel An la plus importante qu’une entreprise peut prendre est de mettre en place un plan global de sécurité de l’information. Selon le Rapport sur la sécurité de l’information mondiale de 2015, 38 % seulement des entreprises dans le monde estiment qu’elles sont capables de se défendre contre une cyberattaque sophistiquée.

Mais la moindre fuite de données peut déjà entraîner de graves conséquences, financières et autres, avec la perte de clients en première place.

L’étude 2016 sur le coût des fuites de données indique qu’au niveau mondial, le coût total moyen des fuites est passé de 3.63 millions à 3.83 millions d’euro, sachant que chaque fichier piraté ou perdu coûte 151 euro. 

10 bonnes pratiques qui ne devraient pas manquer à un plan de sécurité des données

Évaluation des risques de sécurité à intervalles réguliers

Si vous connaissez les vulnérabilités de votre entreprise, vous pourrez mieux minimiser les risques.

Leadership

Désignez un responsable de la sécurité des systèmes d’informations (RSSI) ou chargez un des cadres supérieurs de la supervision des risques et des solutions de sécurité ainsi que de la formation et du leadership en matière de sécurité.

Culture de sécurité

La protection des informations confidentielles devrait être soutenue à tous les niveaux de l’entreprise. Dans le cadre d’une culture de sécurité, les salariés devraient être sensibilisés à l’importance de la sécurité des données et savoir quelles décisions prendre pour assurer la protection des informations.  

Formation continue des salariés

Le rapport 2016 de l’état du secteur de Shred-it conclut qu’à l’heure actuelle, la formation des salariés est l’une des principales stratégies de protection des informations confidentielles d’une entreprise. La formation à la sécurité de l’information devrait être obligatoire pour tous les salariés.

Politique de sécurité des appareils mobiles

En utilisant un appareil mobile pour accéder aux informations confidentielles d’une entreprise, les salariés augmentent les risques de fuite de données. Une des bonnes pratiques consiste à utiliser des réseaux sécurisés (et non pas un accès Wifi public) et à ne jamais laisser de matériel confidentiel dans un véhicule, chambre d’hôtel et autres endroits exposés.

Systèmes de sécurité IT

Équipez tous les disques durs avec des outils de protection informatique récents mis à jour afin de détecter les vulnérabilités en matière de sécurité et minimiser les risques. Il s’agit de logiciel anti-virus, de systèmes de codage et d’autres solutions de sécurité des points de terminaison.

Conformité

En 2016, rester au fait des mutations de la réglementation était l’une des cinq principales tendances en matière de conformité à la loi identifiées par Thomson Reuters. Plus d’un tiers des entreprises analysées consacrait au moins une journée entière par semaine à se renseigner sur les changements de la réglementation.

Tierces parties

L’enquête PwC 2017 sur l’état de la sécurité de l’information dans le monde montre que les fournisseurs et les partenaires commerciaux des entreprises sont à l’origine de 21 % des incidents de sécurité, ce qui est une augmentation de 11 % par rapport à l’année dernière. Mettez en place un dispositif permettant d’évaluer les processus de sécurité et la fiabilité des prestataires externes.

Sécurité intégrée

Aidez les salariés à acquérir les bons comportements en mettant en place des processus et des politiques de sécurité. Une politique du bureau propre par exemple incitera les salariés à ranger leur poste de travail et à le débarrasser de toute information confidentielle. Une politique Shred-it all spécifie que tous les documents doivent être détruits dès qu’on n’en a plus besoin. Remplacez les corbeilles à papier de recyclage ouvertes par des conteneurs verrouillés. Mettez aussi des dispositifs physiques en place tels qu’un registre d’accueil pour les clients.

Procédures de destruction des documents

Faites appel à un prestataire certifié de déchiquetage de documents qui garantit la traçabilité rigoureuse de la destruction sécurisée de documents papier ET numériques. Il devrait assurer le déchiquetage sécurisé de documents papier sur site ou hors site, ainsi que la destruction de supports numériques de stockage et de disques durs. N’accumulez pas les anciens ordinateurs.

Une politique de gestion des documents permet de protéger systématiquement vos informations, de leur création à leur élimination.


Demandez un devis

Pour protéger votre entreprise dès aujourd’hui, remplissez le formulaire ou appeler le 02 375 61 97!

uncategorized

Sélectionnez un service




Informations sur votre société

Vos infos

Infos supplémentaires

×