Vidéo: La boite à outils numériques - Qu’est-ce que la sécurité informatique (e-sécurité) ? 2025
Les politiques écrites sont essentielles pour une organisation sécurisée. Tout le monde dans une entreprise doit comprendre l'importance du rôle qu'ils jouent dans le maintien de la sécurité. Une façon d'y parvenir - créer une «culture de sécurité» - consiste à publier des politiques de sécurité raisonnables. Ces politiques sont des documents que tout le monde dans l'organisation doit lire et signer quand ils viennent à bord. Dans le cas des employés existants, les politiques devraient être distribuées, expliquées et - après un temps suffisant pour les questions et les discussions - signées.
Cet article vous présentera six politiques que chaque organisation devrait envisager d'adopter. Les politiques spécifiques que vous mettez en œuvre, ainsi que la quantité de détails qu'elles contiennent, vont changer au fur et à mesure que l'entreprise se développe. Certes, une organisation avec deux employés a des préoccupations de sécurité différentes d'une organisation de milliers. Cette liste traite à la fois des problèmes de sécurité physique et de sécurité de l'information et vise à fournir un point de départ pour évaluer vos besoins de sécurité particuliers.
Utilisation d'Internet
Les dangers de l'accès à Internet incluent le téléchargement de logiciels malveillants tels que les virus, les logiciels espions ou les chevaux de Troie. Une politique d'utilisation d'Internet devrait indiquer si les employés sont autorisés ou non à utiliser les ordinateurs de l'entreprise à des fins personnelles et si le logiciel peut être téléchargé par quelqu'un d'autre qu'un administrateur système. Vous devez également déterminer si Instant Messaging peut être utilisé pendant l'heure de l'entreprise et / ou sur l'équipement de l'entreprise.
Email / Réseaux sociaux
Email et les réseaux sociaux ont créé leur propre catégorie de problèmes de sécurité. Ces technologies rendent très simple la diffusion de l'information. Et une fois que cette information quitte votre bâtiment, elle peut rarement, voire jamais, être rappelée. Votre politique de courrier électronique devrait indiquer le contenu approprié pour les courriels de l'entreprise et les pages de médias sociaux.
Supposons que rien ne reste privé sur Internet. Le contenu qui inclut de l'humour et des images hors-couleurs peut endommager l'image de votre entreprise et révéler des informations confidentielles peut mettre en péril votre sécurité.
Contrôle des touches
Contrairement à un dispositif d'accès électronique, les clés mécaniques peuvent être dupliquées et utilisées sans laisser de traces. Votre politique de contrôle des clés devrait inclure un moyen de suivre qui détient actuellement des clés mécaniques et qui a la permission de dupliquer ces clés. Pour un examen plus approfondi de cette politique critique, vous pouvez lire mon article, Ne pas ignorer le contrôle des clés.
Sécurité des PDA / appareils mobiles
Vous n'avez pas assez de doigts pour brancher toutes les fuites qu'un appareil mobile peut perforer dans votre digue de sécurité. Un téléphone mobile moderne peut stocker des informations sensibles et fournir un point d'accès à votre réseau. Si vous utilisez des PDA ou des appareils mobiles, vous devez résoudre des problèmes tels que le chiffrement des données et les stratégies de mot de passe.Pour un aperçu détaillé d'un appareil mobile populaire, vous pouvez lire mon article Protecting Your BlackBerry.
Gestion des visiteurs
Un visiteur non autorisé ou non escorté peut constituer une menace physique et peut également dérober des informations sensibles. Si possible, orienter tous les visiteurs dans un point d'entrée contrôlé, que ce soit une porte ou un bureau de réceptionniste.
Lorsque vous rédigez votre politique, décidez si les visiteurs doivent être escortés en tout temps ou seulement dans certaines zones. Exiger que les visiteurs portent un badge et se connecter et se déconnecter doit également être pris en compte. Si votre politique de gestion des visiteurs est clairement communiquée, les employés peuvent plus facilement vous servir d'yeux et d'oreilles, car ils se sentiront plus à l'aise d'approcher ou de signaler une personne suspecte.
Contrat de non-divulgation
Cette politique concerne le courrier électronique, les médias sociaux, la communication verbale et tout autre moyen de partage de l'information. Vous devez vous assurer que les employés comprennent quelles informations ils peuvent transmettre ou non.
Conclusion
L'une des clés de la création de politiques efficaces est de s'assurer qu'elles sont claires et aussi faciles à respecter que possible. Les politiques trop compliquées ne font qu'encourager les gens à contourner le système.
Ne faites pas en sorte que les employés se sentent comme des détenus. Communiquer le besoin, et vous pouvez créer une culture de sécurité.
Il y a toujours un compromis entre la sécurité et la commodité. Vous souhaitez monter à bord d'un avion sans passer par le point de contrôle de la TSA, n'est-ce pas? Mais à quel point seriez-vous à l'aise de savoir que personne d'autre dans l'avion n'avait traversé la sécurité non plus? Les politiques décrites dans cet article vous aideront à vous assurer que vous et vos employés êtes protégés.
Avez-vous besoin d'une police d'assurance habitation?

Si vous possédez des articles coûteux, tels que des bijoux, des tapis orientaux ou des antiquités et des objets de collection, vous pourriez avoir besoin d'un avenant sur votre police d'assurance habitation.
Avant d'imprimer vos propres chèques (ce dont vous avez besoin)

Imprimer vos propres chèques vous permet de payer rapidement suivre les dépenses et éviter de manquer de chèques. Faites autant ou aussi peu que vous voulez.
ÊTes-vous prêt à négocier des actions? Partie 1: De quoi avez-vous besoin pour commencer?

Il existe une faible barrière d'entrée sur le marché boursier, mais cela ne signifie pas que tout le monde est prêt à négocier. Voici ce que vous devez faire pour commencer à trader.