Fini les solutions provisoires en matière de sécurité informatique

Qui ne les connaît pas - les solutions provisoires du travail quotidien. Lorsqu'une solution doit être trouvée rapidement, que le responsable est en vacances ou que le confort personnel l'emporte tout simplement : Des lacunes apparaissent alors dans la sécurité informatique, entraînant des violations de la protection des données et augmentant les risques de Data Breach. Quatre points à prendre en compte.

Sensibilisation
Depositphotos, Yra1105

Les exigences en matière de sécurité, de protection des données et de conformité sont bien connues des travailleurs. Dans le travail quotidien, elles deviennent néanmoins un défi. Que ce soit par commodité ou par ignorance, des situations qui deviennent rapidement critiques pour la sécurité informatique surviennent régulièrement. Par exemple, lorsque des membres de l'équipe, pressés par le temps, envoient rapidement des documents sensibles à de mauvais contacts via un système d'hébergement de fichiers public ou, plus banalement, mènent des conversations sensibles dans un lieu public. Pour que les collaborateurs ne recourent pas au "Shadow IT" ou ne traitent pas les informations sensibles avec trop de négligence, il faut des instructions claires pour les scénarios critiques et des formations régulières. Fournisseurs de communication Solution virtuelle Materna présente quatre situations critiques en matière de sécurité qui se produisent rapidement dans le travail quotidien et qui devraient donc être gérées de manière d'autant plus stricte.

1. traiter les données sensibles de manière pragmatique En matière de performance au travail, la technologie moderne offre aux collaborateurs de véritables boosters : dans le métro, il est possible de téléphoner confortablement par smartphone, en réunion, d'autoriser l'accès à l'écran pour les données des clients ou de laisser simplement les travaux d'impression dans l'imprimante du service jusqu'au prochain coffee run. Est-ce que cela pose des problèmes de sécurité ?

#Sécurité : Les données sensibles et personnelles ne devraient être partagées avec des personnes de confiance que dans le cadre interne de l'entreprise et dans le respect des exigences de protection des données et des dispositions de sécurité. En aucun cas, les informations personnelles ne doivent circuler sans protection dans l'espace public - les appels téléphoniques dans le métro sont donc tout aussi tabous que les documents non protégés.

2. la sécurité doit être définie par chacun Les e-mails d'hameçonnage sont connus de tous et les sites web ou les applications non sécurisés peuvent être reconnus d'un simple coup d'œil... Les collaborateurs expérimentés savent que le pare-feu offre une protection contre tous les attaquants et que le plus simple est d'installer les mises à jour entre Noël et le Nouvel An. Il n'y a pas non plus eu de problèmes de protection des données avec WhatsApp jusqu'à présent, tout est crypté, n'est-ce pas ?

#Sécurité : Dans l'optique d'une sécurité informatique globale, toutes les parties prenantes de l'entreprise doivent appliquer les mêmes consignes transparentes en matière de sécurité informatique. Cela implique d'installer régulièrement des mises à jour du système et de ne pas utiliser d'applications non sécurisées pour la transmission de données ou la communication. En aucun cas, chaque collaborateur ne doit définir ses propres normes, mettre les mises à jour en veille pendant une longue période ou utiliser des messageries privées à des fins professionnelles.

3. les appareils ne devraient pas traîner sans être utilisés L'employeur met à disposition le dernier smartphone ou le dernier ordinateur portable performant et il faut ensuite le laisser traîner inutilement pendant le week-end ? Ce serait dommage. L'utilisation privée correspond plutôt à l'esprit du développement durable et permet en outre de s'amuser en famille lorsque le jeu tourne enfin sans à-coups. Qu'y a-t-il de mal à cela ?

#Sécurité : Les appareils professionnels nécessitent un concept de protection particulier lorsqu'ils sont utilisés à des fins privées en plus de leur utilisation professionnelle. Selon COPE (Corporate-Owned, Personally Enabled), les entreprises peuvent préparer leurs appareils pour une utilisation privée sécurisée. Il peut s'agir par exemple de l'installation d'une solution basée sur un conteneur, dans laquelle toutes les applications professionnelles sont traitées dans un conteneur logiciel crypté.

4. des mots de passe faciles à retenir Attribuer un nouveau mot de passe tous les deux mois, qui doit à chaque fois être plus long et plus compliqué ? C'est fini, tout ça. "1234" et "Schatzi" ont déjà assuré une protection suffisante par le passé et pour les pirates professionnels, tous ces efforts sont vains ...

#Sécurité : Les mots de passe et les mesures d'authentification à plusieurs niveaux sont indispensables et ne doivent pas être librement accessibles ni partagés avec des tiers. Les administrateurs informatiques doivent veiller à une mise en œuvre stricte des accès d'authentification. Grâce à l'utilisation d'outils et à des formations appropriées, ils peuvent aider les collaborateurs dans la gestion des mots de passe. En aucun cas, des listes de mots de passe imprimées ne doivent se trouver sur le bureau - et oui : même un conteneur à roulettes fermé à clé n'offre pas une protection suffisante.

"Bien sûr, ces "ne pas faire" sont exagérés, mais ils restent une réalité au quotidien. Au plus tard lorsqu'une attaque de sécurité a paralysé l'entreprise", explique Christian Pohlenz, expert en sécurité chez Materna Virtual Solution. "Un concept de sécurité interne à l'entreprise, comprenant les exigences du RGPD et la conformité des mesures de sécurité, est donc incontournable. L'essentiel est ensuite d'organiser des formations régulières. Car tout concept de sécurité n'est bon que dans la mesure où il est appliqué au quotidien par les collaborateurs".

(Visité 139 fois, 1 visites aujourd'hui)

Plus d'articles sur le sujet

INSCRIVEZ-VOUS MAINTENANT
ACTUALITÉS SUR LA SÉCURITÉ
Des informations importantes sur les thèmes de la sécurité - de manière compétente et pratique. Recevez des contenus et des actualités exclusifs directement dans votre boîte de réception électronique.
INSCRIVEZ-VOUS
Vous pouvez vous désinscrire à tout moment !
close-link