6 politiques importantes à implémenter dans toutes les compagnies
Beaucoup de petites entreprises commettent l’erreur de ne pas instaurer de politiques. Ils ont l’impressions que les choses n’ont pas besoin d’être formelles. Ils diront simplement au personnel ce qui est attendu d’eux quand cela se présentera et penseront que c’est suffisant.
Cette façon de penser peut causer plusieurs problèmes aux propriétaires de petites et moyennes entreprises du Québec. Les employés ne peuvent pas lire dans les pensées. Les choses que vous pensez évidentes ne le sont peut-être pas pour eux. Ne pas avoir de politiques peut également vous laisser dans une situation juridique médiocre en cas de problème. Par exemple, un procès en raison d’une mauvaise utilisation d’un appareil ou d’un compte de messagerie de l’entreprise.
Saviez-vous que que 77% des employés accèdent à leurs comptes de médias sociaux pendant qu’ils sont au travail? De plus, 19% d’entre eux passent en moyenne 1 heure de travail complète par jour sur les médias sociaux. Dans certains cas, les employés ignorent la politique de la compagnie. Dans d’autres cas, il n’y a pas de politique spécifique à suivre.
Les politiques TI sont une partie importante de votre gestion de la sécurité et des technologies. Donc, peu importe la taille de votre entreprise, vous devriez en avoir.
Avez-vous ces politiques TI? ( Si ce n’est pas le cas, vous devriez )
1. Politique de sécurité des mots de passe
Environ 77% de toutes les violations de données dans le cloud proviennent de mots de passe compromis. Les informations d’identification compromises sont désormais la première cause de violation de données dans le monde.
Une politique de sécurité des mots de passe indiquera à votre équipe comment gérer ses identifiants de connexion. Elle devrait inclure des éléments tels que:
- La longueur du mot de passe;
- Comment construire le mot de passe (ex: utiliser au moins un chiffre et un symbole);
- Où et comment stocker les mots de passe;
- L’utilisation de l’authentification multi-facteur (si nécessaire); et
- À quelle fréquence changer les mots de passe.
2. Politique sur l’utilisation acceptable
La politique d’utilisation acceptable est une politique globale. Elle fournit un cadre pour l’utilisation adéquate de la technologie et des données de votre compagnie. Cette politique régira des éléments tels que la sécurité des appareils. Vous pouvez, par exemple, avoir besoin que les employés tiennent leurs appareils à jour. Si tel est le cas, vous devriez l’inclure dans cette politique.
Autre chose à inclure dans votre politique d’utilisation acceptable serait : où est-ce acceptable d’utiliser les appareils de la compagnie. Vous pourriez interdire à des employés à distance de prêter leurs outils de travail à des membres de leur famille.
Les données sont un autre élément de cette politique. Celle-ci devrait dicter comment stocker et gérer les données. Elle pourrait aussi nécessiter un environnement chiffré pour maintenir la sécurité.
3. Politique sur l’utilisation du cloud et des applications
Chez Nexxo, nous croyons que l’utilisation d’applications non autorisées sur le cloud par les employés est devenue un gros problème. Il est estimé que l’utilisation de l’informatique parallèle varie de 30% à 60% de l’utilisation du cloud au sein d’une entreprise.
Les employés utilisent souvent des applications sur leur propre cloud parce qu’ils ne connaissent pas de meilleure alternative. Ils ne réalisent pas que d’utiliser des outils cloud non autorisés pour les données de la compagnie est un risque majeur de sécurité.
Une politique sur l’utilisation du cloud et des applications dira aux employés quelles applications mobiles et cloud peuvent être utilisés pour les données d’entreprise. Cela devrait limiter l’utilisations d’applications non approuvées. La politique devrait également suggérer des applications qui amélioreraient la productivité.
4. Politique « apportez votre propre appareil »
Environ 83% des compagnies utilisent une approche « apportez votre propre appareil » pour l’utilisation mobile des employés. Permettre aux employés d’utiliser leur propre téléphone intelligent pour le travail permet aux compagnies d’économiser de l’argent. Ce peut être aussi plus pratique pour les employés parce qu’ils n’ont pas besoin de transporter un deuxième appareil.
En revanche, si vous n’avez pas de politique qui dicte l’utilisation de l’appareil personnel, il pourrait y avoir des problèmes de sécurité, ou autre. L’appareil des employés pourrait être vulnérable aux attaques si le système d’opération n’est pas mis à jour. De plus, il pourrait y avoir de la confusion sur la compensation pour l’utilisation d’appareil personnel au travail.
La politique apportez votre propre appareil clarifie l’utilisation des appareils des employés pour les besoins de l’entreprise, y compris le niveau de sécurité requise de ces appareils. La politique peut également mentionner l’installation requise d’une application de gestion des terminaux et couvrir la compensation sur l’utilisation des appareils personnels à des fins professionnelles.
5. Politique sur l’utilisation du Wi-Fi public
Le Wi-Fi public représente un problème pour la cybersécurité. 61% des entreprises sondées disent que les employés se connectent à un réseau internet publique à partir d’appareils appartenant à l’entreprise.
Beaucoup d’employés n’hésiteront pas à se connecter à une application ou à une boîte courriel de l’entreprise, même sur une connexion Internet publique. Cela pourrait exposer ces identifiants et entraîner une violation du réseau de votre entreprise.
Votre politique sur l’utilisation du Wi-Fi expliquera comment les employés doivent s’assurer d’avoir une connexion sécurisée. Elle peut dicter l’utilisation d’un VPN d’entreprise et restreindre les activités que les employés peuvent faire lorsqu’ils sont sur un Wi-Fi public. Par exemple, ne pas entrer de mots de passe ou d’informations de carte de paiement dans un formulaire.
6. Politique sur l’utilisation des réseaux sociaux
Étant donné que l’utilisation des réseaux sociaux est très commune au travail, il est nécessaire d’aborder le sujet. Autrement, le scrolling et la publication de contenu sans fin pourraient voler des heures de productivité chaque semaine.
Incluez des détails dans votre politique de l’utilisation des réseaux sociaux, par exemple :
- Restreindre le temps d’accès des réseaux sociaux aux employés;
- Restreindre ce que les employés peuvent publier par rapport à la compagnie;
- Noter les « zones de selfie sûres » ou les zones d’installation qui ne conviennent pas aux images publiques.
Recevez de l’aide pour améliorer votre sécurité et votre documentation de politiques TI
Chez Nexxo, nous pouvons aider votre compagnie à adresser les problèmes de sécurité et de lacunes dans les politiques TI. Contactez-nous dès maintenant pour céduler une rencontre et laissez-nous vous aider.
À Propos de Nexxo
Nexxo Solutions informatiques est une entreprise qui se spécialise dans la prestation de services informatiques et technologiques auprès des entreprises québécoises. Sa mission est d’offrir aux entreprises québécoises des services informatiques adaptés à leurs besoins. En agissant comme un département T.I. externe, elle prend en charge toutes les tâches informatiques d’une entreprise pour lui permettre de se concentrer sur ses activités d’affaires. Elle y arrive en collaborant étroitement avec ses clients et en mettant leurs intérêts au centre de ses préoccupations.
Articles similaires
7 points à considérer lors de l’achat d’un nouvel ordinateur afin d’éviter de regretter son choix
Vous est-il déjà arrivé d’acheter un nouvel ordinateur et de le regretter quelques mois plus tard? Voici plusieurs choses à considérer avant de mettre votre argent durement gagné sur un nouvel ordinateur.
5 façons intéressantes d’améliorer le mode de travail hybride avec Microsoft 365
Voici quelques façons d’utiliser Microsoft 365 que nous exploitons chez Nexxo pour optimiser la productivité en mode de travail hybride.
Personnalisation des adresses courriels de mon entreprise: pourquoi et comment
La personnalisation des adresses courriels: un élément clé dans le renforcement de l’identité et de la crédibilité de vot...