La sécurité informatique est un enjeu clé pour les entreprises et leurs clients, alors que le piratage et les problèmes associés liés au vol de données continuent de croître. Selon l’indice Breach Level de Gemalto, 2,6 milliards de dossiers ont été volés, perdus ou exposés dans le monde entier en 2017. Cela représente une augmentation de 88% par rapport à 2016, le vol d’identité représentant 69% de toutes les violations de données. Au cours des cinq dernières années, près de 10 milliards de documents ont été volés, perdus ou exposés. Le récent rapport mondial sur la fraude et l’identité d’Experian, une enquête auprès de 5 500 personnes dans 11 pays, a noté que 72% des entreprises considéraient que la fraude était une préoccupation croissante pour elles.
Au Canada, l’introduction en 2000 d’une loi fédérale sur la protection de la vie privée pour les organisations du secteur privé, la Loi sur la protection des renseignements personnels et les documents électroniques (PIPEDA), a obligé les entreprises à « améliorer leur jeu » en matière de protection des renseignements personnels utilisés pour une activité commerciale. Les organisations doivent suivre un code de protection de ces informations, enraciné dans les normes internationales de protection des données. En 2015, la Loi sur la protection de la vie privée numérique est entrée en vigueur en tant que mise à jour pour la PIPEDA.
En tant que professionnel de la sécurité informatique, une partie essentielle de votre travail consiste à vous concentrer sur la prévention de la fraude. Avoir un plan de sécurité informatique en place pour éviter la fraude est une évidence, mais quels sont certains des éléments les plus importants d’un tel plan? Les meilleures pratiques en matière de sécurité informatique et de destruction de données constituent un bon noyau.
Meilleures pratiques pour la sécurité informatique
La sécurité informatique est un domaine en rapide évolution qui reflète le rythme de l’évolution technologique. Cependant, certaines pratiques sont toujours recommandées.
- Mettez à jour le logiciel de votre entreprise chaque fois que le fabricant demande des changements. La plupart des attaques de logiciels malveillants concernent des vulnérabilités identifiées pour lesquelles une correction était disponible mais jamais installée.
- Sauvegardez fréquemment les données de l’entreprise et assurez-vous que la sauvegarde est bien protégée et chiffrée. Utilisez la
trois copies de tout fichier important (une principale et deux sauvegardes); conserver les fichiers sur deux types de médias différents; et stocker un exemplaire hors site. Divisez la responsabilité des sauvegardes entre plusieurs personnes pour que personne ne soit tenté de voler des données.règle 3-2-1 des sauvegardes : conservez - Gérez les mots de passe de façon sécuritaire. Un bon mot de passe doit être long, complexe et entièrement unique. Interdire aux employés d’utiliser leurs mots de passe personnels sur les comptes de l’entreprise et de partager leurs mots de passe entre eux. Mettez en place un système d’invitation automatique qui exige que tous les employés entrent un nouveau mot de passe après une période donnée.

Meilleures pratiques pour la destruction des données
Dans l’industrie du recyclage électronique, la disposition des actifs en technologies de l’information (ou ITAD) décrit un processus complet d’élimination des appareils électroniques anciens et inclut de bonnes pratiques de destruction des données. Suivre les cinq étapes ITAD garantira que vos données sont détruites de façon sécuritaire, efficace et respectueuse de l’environnement.
- Logistique : acheminer les appareils électroniques obsolètes de votre entreprise jusqu’au recycleur en toute sécurité
- Destruction des données : détruire toutes les données avec un procédé vérifié
- Audit des actifs : évaluation de la viabilité et de la valeur de l’électronique
- Revente : restauration et revente des articles appropriés
- Recyclage : jeter tous les composants restants en toute sécurité et avec un impact environnemental minimal
L’essence d’une bonne destruction des données est de s’assurer que les données sont réellement détruites, plutôt que l’appareil soit expédié dans un pays en développement où les données sont disponibles pour être détournées et exploitées.
Où puis-je trouver un recycleur qui gérera les données de façon sécuritaire?
Bien qu’il n’existe pas un seul plan de sécurité informatique qui fonctionne pour toutes les entreprises, un bon plan de prévention de la fraude inclura des fonctionnalités communes telles que les protocoles de meilleures pratiques concernant la destruction des données et la sécurité globale en ligne. Faire appel aux services d’un recycleur éthique comme Revolution Recycling, qui est conforme au PCI et possède plusieurs certifications industrielles ainsi que ses propres pratiques solides, est la façon la plus sûre de vous rassurer face à la fraude impliquant les données de votre entreprise.
Si vous avez des questions sur les besoins de destruction de données de votre entreprise ou si vous êtes prêt à planifier un ramassage gratuit de disques durs ou d’articles connexes, contactez Revolution dès aujourd’hui.