La première des protections est de restreindre l’accès à un poste de travail ou à un fichier, via un identifiant et un mot de passe. Ce mot de passe doit impérativement être individuel, difficile à deviner et bien sûr demeurer confidentiel. En outre, il ne doit être inscrit sur aucun support. Un mot de passe devrait être constitué d’au moins 8 caractères, mêlant lettres, chiffres et caractères spéciaux. De même, il convient de le renouveler environ tous les trois mois, tout du moins de manière fréquente. S’il est attribué par l’administrateur d’un système, le mot de passe doit pouvoir être changé par l’utilisateur dès la première utilisation.
De manière à responsabiliser l’ensemble des intervenants et éventuellement, être capable de retracer les actions effectuées sur un fichier, l’accès aux postes de travail et aux applications doit se faire uniquement via des comptes nominatifs. Ces comptes ne doivent pas être génériques, mais réellement personnalisés.
Paramétrer votre poste de travail, afin qu’il se verrouille automatiquement au-delà d’un certain temps d’inactivité (maixmum 10 minutes), ceci afin de restreindre les risques d’une utilisation frauduleuse de votre poste de travail ou d’une application lors de votre absence momentanée.
Assurez-vous que l’accès aux fichiers regroupant les données personnelles est limité aux seules personnes qui en ont légitimement besoin dans l’exécution de leurs missions. Mettez ces noms à jour en cas de départ ou de transfert d’une personne.
Les connexions entre les différents sites d’une même société se font de manière sécurisée, à l’aide de liaisons privées ou de VPN (réseau privé virtuel). Assurez-vous que le réseau sans fil sans fil soit également sécurisé, en raison de la possibilité de les intercepter à distance. Attention aux accès wifi gratuits que vous pouvez sélectionner lorsque vous vous déplacez. Sont-ils légitimes ? Par ailleurs, assurez-vous que les accès par internet sont sécurisés lorsque vous effectuez un paiement (site HTTPS par exemple)
Vol d’un ordinateur portable, incendie, dégâts des eaux ou panne matérielle doivent être anticipés. Vos données doivent ainsi être stockées sur des espaces serveurs prévus à cet effet, lesquels font l’objet de sauvegardes régulières. Faites attention aux emails et textos que vous recevez – n’ouvrez pas de pièce jointe ou ne cliquez pas sur un lien si vous n’êtes pas sûr du destinataire. Cliquez sur le nom pour vérifier l’adresse mail d’un destinataire en cas de doute.
Malgré toutes les mesures que vous pouvez mettre en place, le risque zéro n’existe pas. Vous n’êtes jamais totalement à l’abris d’un virus, d’un piratage ou d’une panne informatique. De ce fait, vous devez impérativement disposer d’une ou plusieurs sauvegarde(s) récente(s), complète(s) et sécurisée(s) pour restaurer les données rapidement en cas d’incident.