Une introduction à la création de politiques de sécurité efficaces
Cet article vous présentera six politiques que chaque organisation devrait envisager d'adopter. Les politiques spécifiques que vous mettez en œuvre, ainsi que la quantité de détails qu'elles contiennent, vont changer au fur et à mesure que l'entreprise se développe. Certes, une organisation avec deux employés a des préoccupations de sécurité différentes d'une organisation de milliers. Cette liste traite à la fois des problèmes de sécurité physique et de sécurité de l'information et vise à fournir un point de départ pour évaluer vos besoins de sécurité particuliers.
Utilisation d'Internet
Les dangers de l'accès à Internet comprennent le téléchargement de logiciels malveillants tels que les virus, les logiciels espions ou les chevaux de Troie. Une politique d'utilisation d'Internet devrait indiquer si les employés sont autorisés ou non à utiliser les ordinateurs de l'entreprise à des fins personnelles et si le logiciel peut être téléchargé par quelqu'un d'autre qu'un administrateur système. Vous devez également déterminer si Instant Messaging peut être utilisé pendant l'heure de l'entreprise et / ou sur l'équipement de l'entreprise.
Email / Réseaux sociaux
Email et les réseaux sociaux ont créé leur propre catégorie de problèmes de sécurité. Ces technologies rendent très simple la diffusion de l'information. Et une fois que cette information quitte votre bâtiment, elle peut rarement, voire jamais, être rappelée. Votre politique de courrier électronique devrait indiquer le contenu approprié pour les courriels de l'entreprise et les pages de médias sociaux.
Supposons que rien ne restera privé sur Internet. Le contenu qui inclut de l'humour et des images hors-couleurs peut endommager l'image de votre entreprise et révéler des informations confidentielles peut mettre en péril votre sécurité.
Contrôle de clé
Contrairement à un dispositif d'accès électronique, les clés mécaniques peuvent être dupliquées et utilisées sans laisser de traces. Votre politique de contrôle des clés devrait inclure un moyen de suivre qui détient actuellement des clés mécaniques et qui a la permission de dupliquer ces clés. Pour un examen plus approfondi de cette politique critique, vous pouvez lire mon article, Ne pas ignorer le contrôle des clés.
PDA / Sécurité des appareils mobiles
Vous n'avez pas assez de doigts pour brancher toutes les fuites qu'un appareil mobile peut perforer dans votre digue de sécurité. Un téléphone mobile moderne peut stocker des informations sensibles et fournir un point d'accès à votre réseau. Si vous utilisez des PDA ou des appareils mobiles, vous devez résoudre des problèmes tels que le chiffrement des données et les stratégies de mot de passe. Pour un aperçu détaillé d'un appareil mobile populaire, vous pouvez lire mon article Protecting Your BlackBerry.
Gestion des visiteurs
Un visiteur non autorisé ou non escorté peut constituer une menace physique et peut également voler des informations sensibles. Si possible, orienter tous les visiteurs dans un point d'entrée contrôlé, que ce soit une porte ou un bureau de réceptionniste.
Lorsque vous rédigez votre politique, décidez si les visiteurs doivent être escortés en tout temps ou seulement dans certaines zones. Exiger que les visiteurs portent un badge et se connecter et se déconnecter doit également être pris en compte. Si votre politique de gestion des visiteurs est clairement communiquée, les employés peuvent plus facilement vous servir d'yeux et d'oreilles, car ils se sentiront plus à l'aise d'approcher ou de signaler une personne suspecte.
Accord de non-divulgation
Cette politique touchera le courrier électronique, les médias sociaux, la communication verbale et tout autre moyen de partage de l'information. Vous devez vous assurer que les employés comprennent quelles informations ils peuvent transmettre ou non.
Conclusion
L'une des clés de la création de politiques efficaces est de s'assurer qu'elles sont claires et aussi faciles à respecter que possible. Les politiques trop compliquées ne font qu'encourager les gens à contourner le système.
Ne faites pas que les employés se sentent comme des détenus. Communiquer le besoin, et vous pouvez créer une culture de sécurité.
Il y a toujours un compromis entre la sécurité et la commodité. Vous souhaitez monter à bord d'un avion sans passer par le point de contrôle de la TSA, n'est-ce pas? Mais à quel point seriez-vous à l'aise de savoir que personne d'autre dans l'avion n'avait traversé la sécurité non plus? Les politiques décrites dans cet article vous aideront à vous assurer que vous et vos employés êtes protégés.