info@espaceobnl.ca     Facebook     Youtube     Linkedin

Inscrivez-vous à l'infolettre  |  Nouvelles  |  Devenir partenaire  |  À propos  |  Équipe  |  FAQ

Articles

 

Quatre politiques de cybersécurité à mettre en place dans votre organisation

Articles - Image d'intro

Une collaboration de  Découvrez Service Pelletier Gosselin

Votre organisation change des vies au quotidien. Toutefois, une cyberattaque pourrait bouleverser vos activités en un instant. C’est pourquoi, pour les OBNL, où chaque ressource compte, la cybersécurité n’est pas un luxe, mais une nécessité. C’est donc pour vous soutenir dans votre mission que CY-clic vous propose aujourd’hui quatre politiques à mettre en place dans votre organisation afin d’assurer sa cybersécurité.

Politique de gestion des mots de passe

Les mots de passe représentent un aspect important de la sécurité numérique de votre organisation. Un mot de passe mal choisi peut malheureusement ouvrir la porte aux personnes mal intentionnées à vos systèmes informatiques. C’est pourquoi tout le personnel, les bénévoles et les fournisseurs qui y ont accès doivent s’assurer de la sécurité de leurs mots de passe.

La politique de gestion des mots de passe sert à établir une norme pour la création de mots de passe forts et leur protection.

Elle doit, entre autres, contenir :

  • Toutes les consignes à suivre concernant la création de mots de passe forts, y compris :
    • Le nombre et le type de caractères à utiliser ;
    • Les erreurs à éviter (ex. un mot de passe qui contient le nom de l’organisation ou de sa mascotte) ;
    • L’utilisation d’un gestionnaire de mots de passe (ex. LastPass) ;
    • L’importance de créer un mot de passe unique pour chaque compte professionnel et personnel ;
    • Les bonnes pratiques à respecter concernant le verrouillage et la fermeture des appareils ;
  • La fréquence de modification des mots de passe ;
  • Les mesures efficaces de protection des mots de passe, incluant :
    • La confidentialité des mots de passe ;
    • Le non-partage des mots de passe par courriel ou texto ;
    • L’importance de ne pas écrire les mots de passe sur un document papier ou un fichier enregistré sur l’ordinateur ;
  • Le double facteur d’authentification.

Politique de gestion sécurisée des courriels

Les courriels font partie de notre quotidien, et pourtant, on sous-estime encore l’impact des informations envoyées et reçues. Eh oui, elles peuvent permettre à des cyberfraudeurs d’accéder à vos données et de les exploiter sans votre autorisation. C’est pour cela qu’aucune information sensible ne devrait entrer ou sortir de notre boîte courriel. Jamais.

La politique de gestion sécurisée des courriels vise à établir une norme pour la gestion des courriels et la protection des données de votre OBNL.

Elle comprend, par exemple, les bonnes pratiques entourant :

  • L’envoi de courriels :
    • Les types d’informations sensibles qu’on ne devrait jamais transmettre par courriel ;
    • Les outils à privilégier pour partager des informations sensibles ;
    • La protection des documents contenant des informations sensibles grâce à un mot de passe robuste ;
  • La réception de courriels :
    • La suppression des courriels qui contiennent des informations sensibles ;
    • L’importance de se questionner avant de cliquer sur un lien ou une pièce jointe, ou de répondre à une demande d’informations ;
    • La procédure à suivre en cas de doute ;
    • La conservation générale des courriels.

Politique de connexion sécurisée

Lorsqu’on est connecté à un point d’accès non sécurisé, comme un café ou un hôtel, on s’expose à un danger potentiel. C’est ce qui fait qu’une connexion sécurisée est toujours à privilégier.

La politique de connexion sécurisée définit les mesures à prendre pour privilégier la connexion sécurisée des appareils qui accèdent aux données de l’organisation, notamment :

  • La connexion à la maison :
    • La révision des paramètres du routeur ;
    • Le changement fréquent du mot de passe du réseau Wi-Fi ;
    • La création d’un accès invité ;
  • La connexion à l’extérieur (restaurant, hôtel, train, aéroport…) :
    • La non-utilisation du Wi-Fi de lieux publics ;
    • L’utilisation d’un VPN ;
    • Le partage des données cellulaires de son téléphone ;
  • La navigation sur Internet :
    • La navigation sur des sites sécurisés (HTTPS) ;
    • L’installation d’extensions de blocage de publicités ;
    • Le téléchargement de logiciels auprès de fournisseurs officiels ;
  • La mise à jour régulière des appareils et des applications.

Politique d’utilisation des appareils personnels

Depuis la montée en flèche du télétravail, l’utilisation des appareils personnels est devenue courante. Cette nouvelle réalité s’accompagne donc de nouveaux risques pour les organisations.

La politique d’utilisation des appareils personnels vient encadrer l’utilisation de l’ordinateur, du téléphone et de la tablette des employés et des collaborateurs externes. Elle comprend, entre autres :

  • La séparation des utilisations personnelles et professionnelles grâce à la création d’une session distincte pour le travail ;
  • L’obligation de verrouiller les appareils dès qu’ils tombent en mode veille ;
  • Le téléchargement obligatoire de logiciels officiels ;
  • L’installation d’antivirus ;
  • L’attention à porter lors de l’impression de documents qui comportent des informations sensibles sur l’organisation ou les clients ;
  • Le stockage et la destruction de données sensibles sur le réseau ou dans un outil infonuagique ;
  • La propriété des données par l’organisation :
    • L’obligation pour l’employé ou le collaborateur de remettre l’entièreté des données appartenant à l’organisation au moment de son départ et de n’en conserver aucune copie ;
  • La procédure à suivre en cas de perte ou de vol d’appareils ;
  • Le protocole à suivre à la fin d’un contrat ou d’un emploi.

Vous avez maintenant en main les informations de base pour concevoir les quatre principales politiques de cybersécurité pour sécuriser votre organisation.

Les membres de votre conseil d’administration sont maintenant convaincus que vous devez mettre en place ces 4 politiques? Vous préférez travailler à partir de nos modèles-types? C’est le temps de passer à l’action. Procurez-vous les 4 modèles de politiques et faites un premier pas vers la cybersécurité :


CONTENUS SIMILAIRES QUI POURRAIENT VOUS INTÉRESSER 


 

À propos de l'auteure

Emeline Manson, formatrice CY-CLIC

Quand on pense à la cybersécurité, on pense rapidement aux technologies et aux infrastructures. Pourquoi oublie-t-on que l’utilisateur joue un rôle dans 90 % des attaques et des escroqueries ?

Emeline Manson, fondatrice de CY-clic, est formatrice en prévention des fraudes et cybersécurité. Elle se consacre au rôle de l’humain dans le maintien de la sécurité des systèmes informatiques et dans la protection des données personnelles.

Elle enseigne également au certificat en cyberenquête de Polytechnique Montréal et compte plusieurs années d’expérience en intervention psychosociale et en criminalité financière dans le domaine bancaire.

Sa mission est de former les entreprises à adopter de meilleures pratiques en ligne, pour repousser les fraudeurs et les pirates informatiques, et éviter que tant d’années d’efforts ne s’évaporent en un clic!

Elle est également disponible pour des consultations privées.

En savoir plus

 

Retour à la liste

Vous désirez explorer d’autres domaines?

Découvrez nos 12 enjeux-clés

Vous voulez agrandir votre documentation?

Accédez aux téléchargements gratuits

Vous avez aimé ce contenu?

Consultez les autres contenus

Vous souhaitez en savoir +?

Contactez-nous