Choses que vous pouvez faire pour sécuriser votre entreprise

Pensez aux documents, aux documents juridiques, aux données de marketing, aux espèces et aux personnes qui se trouvent à l'intérieur des murs de votre entreprise. Faites-vous de votre mieux pour les protéger?

Voici 10 choses que vous pouvez faire dès maintenant pour sécuriser tout, des smartphones aux portes. Bien que toutes ces suggestions ne s'appliquent pas à toutes les entreprises, si vous parcourez cette liste, vous trouverez sûrement des mesures pratiques à prendre pour protéger vos employés et vos biens.

  • 01 - Sécurisez votre Smartphone

    Qu'y a-t-il sur ton téléphone? Chaque fois que vous sortez cet appareil de son étui - même si c'est juste pour un jeu rapide de Candy Crush - vous détenez un stock d'informations personnelles, et très probablement, un point d'accès dans votre réseau d'entreprise.

    Nous sommes devenus si accro à ces appareils portatifs, mais, avec la commodité et la productivité, ils nous ont également bénis avec des risques de sécurité accrus.

  • 02 - Utiliser des mots de passe forts

    Une stratégie de mot de passe fort peut être gênante, mais elle est loin d'être aussi gênante qu'une violation de données ou un plantage réseau. Voici une méthode simple, en trois étapes pour créer des mots de passe. Une fois que vous avez créé ce mot de passe, vous trouverez également trois règles pour le garder en sécurité.

  • 03 - Contrôlez vos clés

    Avez-vous des politiques de contrôle des clés exécutoires et à jour? Avec tant d'attention accordée aux menaces high-tech, il est facile d'oublier que ces petites touches de métal peuvent vous rendre très vulnérable, aussi.

    Pensez au nombre de portes de votre établissement accessibles via des clés mécaniques. Est-ce que vos portes d'entrée nécessitent seulement une clé pour s'ouvrir? Qu'en est-il des salles de fichiers ou de serveurs? Avez-vous un inventaire ou des fournitures coûteux protégés par clé?

    Les clés mécaniques ne disent rien. Si l'inventaire ou les fournitures sont manquants, vous n'avez aucun moyen de déterminer qui a ouvert la porte.

  • 04 - Effacez vos disques durs

    Avant de jeter ce vieux ordinateur ou copieur, assurez-vous d'effacer complètement le disque dur. Un ordinateur détruit est une mine d'or pour les voleurs d'identité et de données. Et de nombreux utilisateurs ne réalisent toujours pas que leur copieur de bureau stocke des documents sur un disque dur jusqu'à ce que les fichiers soient écrasés. Donc, à moins que vous ne preniez les mesures appropriées pour vous assurer que toutes les données ont été effacées d'un ordinateur ou d'un copieur avant qu'il ne quitte votre bureau, vous risquez d'ouvrir la porte à une faille de sécurité.

  • 05 - Développer une politique de médias sociaux

    Email et les réseaux sociaux ont créé leur propre catégorie de problèmes de sécurité. Ces technologies rendent très simple la diffusion de l'information. Et une fois que cette information quitte votre bâtiment, elle peut rarement, voire jamais, être rappelée. Votre politique de courrier électronique devrait indiquer le contenu approprié pour les courriels de l'entreprise et les pages de médias sociaux. Supposons que rien ne restera privé sur Internet.

    Voici un exemple de politique sur les médias sociaux que vous pouvez utiliser comme guide pour rédiger votre propre document personnalisé.

  • 06 - Installer des pênes dormants de haute sécurité

    Un pêne dormant est une norme de sécurité physique pour la protection des portes extérieures. Correctement installé, un pêne dormant protégera vos portes contre l'attaque même par l'intrus le plus déterminé. Voici une liste de fonctionnalités à prendre en compte lors de la sélection d'un pêne dormant pour votre entreprise.

  • 07 - Installer un système d'alarme

    Un système de sécurité moderne, avec sa gamme de composants électroniques, est conçu pour détecter, décider et agir. Le système de sécurité détecte des événements (tels que le mouvement dans une pièce), décide si l'événement constitue une menace et agit ensuite sur cette décision. Bien qu'un système de sécurité pour votre entreprise ne soit pas une affaire de bricolage, vous devez comprendre la langue de la sécurité afin de communiquer vos besoins à un professionnel de la sécurité, comprendre les propositions que vous pourriez recevoir et tirer le meilleur parti de votre sécurité système après son installation.

    Cette introduction aux systèmes de sécurité prend le processus sens-décider-agir comme un contour et décrit le matériel électronique qui exécute chaque fonction.

  • 08 - Utiliser des caméras de sécurité

    Les caméras de sécurité sont utilisées à deux fins fondamentales: l'investigation et la dissuasion. Les images que vous collectez avec vos caméras de sécurité seront le plus souvent utilisées pour examiner un crime ou un accident afin que vous puissiez comprendre ce qui s'est réellement passé. Mais les caméras elles-mêmes ont aussi une valeur dissuasive, car les personnes qui savent qu'elles sont surveillées sont habituellement sur leur meilleur comportement.

    Afin de maximiser la valeur d'investigation et de dissuasion de vos caméras, vous devez choisir avec soin l'endroit où vous les placez. Voici les 4 meilleurs endroits pour installer vos caméras de sécurité .

  • 09 - Rédiger une politique de gestion des visiteurs

    Un visiteur non autorisé ou non escorté peut constituer une menace physique et peut également voler des informations sensibles. Si possible, dirigez tous les visiteurs dans un point d'entrée contrôlé (un portail ou un bureau de réceptionniste, par exemple). Lorsque vous rédigez votre politique, décidez si les visiteurs doivent être escortés en tout temps ou seulement dans certaines zones. Exiger que les visiteurs portent un badge et se connecter et se déconnecter doit également être pris en compte. Si votre politique de gestion des visiteurs est clairement communiquée, les employés peuvent plus facilement vous servir d'yeux et d'oreilles, car ils se sentiront plus à l'aise d'approcher ou de signaler une personne suspecte.

    Voici un exemple de stratégie de gestion des visiteurs que vous pouvez utiliser comme guide lors de la rédaction d'un document personnalisé pour votre propre entreprise.

  • 10 - Sélectionnez un Floor Marshall

    Dans une grande entreprise, il est presque impossible de reconnaître chaque fournisseur, entrepreneur et nouvel employé. Non seulement cela, mais la plupart des gens ne prendront pas l'initiative d'interroger quelqu'un qu'ils ne reconnaissent pas. Les intrus le savent, et l'exploitation d'une politique de gestion des visiteurs laxiste ou inexistante est une façon pour eux d'accéder à une installation, de voler des informations ou des biens, ou de causer des dommages physiques. Assigner un Floor Marshall est un moyen simple et efficace de protéger votre entreprise contre de tels intrus.