Du soutien financier et des ressources pour les entreprises touchées par la COVID-19.

Soutien pour les entreprises touchées par la COVID-19.

Votre liste de vérification pour éviter les failles de sécurité des TI

Temps de lecture: 3 minutes

Partager

Le plus important problème de sécurité informatique des entrepreneurs canadiens n’est pas les pirates informatiques. Ce sont les membres du personnel. Bonne nouvelle: ce n’est généralement pas intentionnel.

La plupart des atteintes à la sécurité se produisent par accident, par exemple lorsqu’un employé transmet par courriel des renseignements confidentiels à un destinataire externe, quand un caissier laisse l’information de la carte de crédit d’un client affichée sur un ordinateur à la vue de tous, ou lorsqu’un directeur supprime par inadvertance des fichiers importants.

Atteintes à la sécurité par téléchargement

Parmi les bris de sécurité les plus courants, mentionnons le téléchargement accidentel de logiciels malveillants, ces pernicieux virus et chevaux de Troie qui peuvent causer d’immenses dommages dans le réseau informatique.

Selon une étude de l’industrie, l’année dernière, quatre PME canadiennes sur cinq ont connu un problème de sécurité des technologies de l’information (STI) causé par un employé. Or, la plupart des entreprises ne réagissent que lorsqu’il est trop tard.

De nombreux entrepreneurs parlent abondamment de la sécurité des technologies, sans toutefois y investir.

Par conséquent, les entreprises délaissent la question jusqu’au jour où un ordinateur essentiel plante ou qu’une attaque par un maliciel supprime des données vitales.

Avec la prolifération des appareils mobiles, de l’informatique sans fil et des télétravailleurs, la sécurité devient un souci grandissant pour les entrepreneurs.

Évaluez la sécurité de votre technologie

La sécurité des TI n’a pas besoin d’être discontinue et partielle.

Idéalement, vous devriez régulièrement évaluer votre sécurité des TI dans le cadre d’un examen plus vaste de l’ensemble de vos systèmes. On vise ainsi à éviter un décalage entre ses technologies et sa stratégie d’entreprise.

Voici la liste de contrôle de la sécurité des TI que les PME peuvent suivre dans le cadre de cette évaluation.

1. Stratégie et politiques des Ressources humaines

  • Possédez-vous une politique claire connue du personnel en matière de sécurité des TI?
  • Avez-vous établi une politique sur l’utilisation acceptable des TI, des directives concernant les mots de passe et des pratiques de sécurité?
  • Existe-t-il des accords de confidentialité avec les entrepreneurs et les fournisseurs?
  • Disposez-vous d’une politique sur la protection de la vie privée?

2. Sauvegarde des données

  • Les données essentielles (c’est-à-dire nécessaires aux activités quotidiennes, y compris les renseignements sur les clients) sont-elles centralisées sur un serveur et sauvegardées chaque jour à un emplacement éloigné?
  • Les données importantes (c’est-à-dire vitales pour l’entreprise, mais qui ne changent pas souvent) sont-elles centralisées sur un serveur et sauvegardées à distance à intervalles réguliers?

3. Sécurité des ordinateurs

  • Les ordinateurs sont-ils tous dotés d’un logiciel antivirus?
  • Existe-t-il une politique de sécurité concernant le téléchargement et l’installation de nouveaux logiciels?
  • Les mots de passe comptent-ils au moins huit caractères alphanumériques et doivent-ils être changés tous les 90 jours?
  • Les mises à niveau logicielles et les rustines de sécurité sont-ils appliqués sur tous les ordinateurs?

4. Sécurité d’Internet et du réseau

  • Un pare-feu et une fonction de détection des intrusions protègent-ils toutes les connexions Web?
  • L’accès à distance aux systèmes de l’entreprise se fait-il au moyen d’un réseau privé virtuel?
  • Les connexions par modem et les accès sans fil sont-ils tous connus et sécurisés?

5. Protection des renseignements personnels et de l’information sensible

  • Les renseignements financiers des clients sont-ils chiffrés et accessibles uniquement aux personnes qui doivent les connaître?
  • Conserve-t-on les documents papier dans des classeurs verrouillés et d’accès contrôlé?

6. Vérification

  • Procédez-vous à une vérification périodique (au minimum chaque semestre) de la liste de contrôle de la sécurité des TI?
Partager