avril 16, 2025
La protection des informations confidentielles est plus difficile que jamais pour certaines entreprises, avec l’évolution des tendances sur le lieu de travail telles que le travail à distance, les espaces de travail publics et les bureaux à aire ouverte, chacune augmentant potentiellement le risque d’exposition des données. Ces environnements de travail pourraient faciliter la chute d’informations sensibles entre de mauvaises mains, que ce soit en raison de la négligence d’un employé ou de vulnérabilités imprévues.
C’est le bon moment pour réévaluer vos habitudes de travail afin de vous assurer que vous et vos employés suivez des pratiques sécuritaires pour assurer la sécurité des renseignements de votre organisation. Pour vous aider à démarrer, voici sept comportements qui peuvent augmenter la probabilité de violations de données et des mesures pratiques pour y remédier.
Les employés ne se rendent peut-être pas compte de l’importance de conserver les documents confidentiels dans un espace protégé en tout temps. Le fait de laisser les fichiers imprimés sortis facilite l’action des fraudeurs. Selon l’Association of Certified Fraud Examiners (ACFE )Rapport 2024 sur la fraude professionnelle[1], 32 % des incidents de fraude résultent d’un manque de contrôles internes. Pour aider vos employés à apprendre les meilleures pratiques, vous devez établir une politique de bureau propre, qui exige que les employés déchiquètent (conformément aux politiques de conservation des documents de l’entreprise) ou qu’ils contiennent en toute sécurité tous les documents physiques chaque fois qu’ils quittent un environnement de travail.
Nous voulons tous faire confiance à nos collègues, mais malheureusement , la fraude professionnelle est une menace réelle et sérieuse. Selon le rapport 2024 de l’ACFE sur la fraude professionnelle, on estime que 5 % des revenus d’une organisation sont perdus chaque année à cause de la fraude sur le lieu de travail, et les lieux de travail subissent en moyenne une perte de 1,7 million de dollars par cas. Assurez-vous que votre politique de bureau propre s’applique également à tous les appareils, tels que les ordinateurs portables et les téléphones. Ils doivent être protégés par un mot de passe et verrouillés lorsqu’ils sont laissés sans surveillance afin d’éviter tout accès non autorisé.
L’oubli de votre téléphone portable dans un taxi ou un lieu public, le fait de laisser un appareil visible dans un véhicule verrouillé ou le fait de ne pas utiliser de mesures de sécurité raisonnables peuvent augmenter les risques de violation de données. La portabilité rend les appareils vulnérables à la perte ou au vol. Si les employés utilisent leurs propres appareils, vous devez décrire les mesures de protection informatiques dans une politique BYOD (Bring Your Own Device, apportez votre propre appareil). Assurez-vous que tous les employés savent qu’en cas de perte ou de vol d’un appareil, ils doivent immédiatement en informer leur employeur.
Un rapport SlashNext a révélé que 85 % des employeurs exigent que des applications liées au travail soient installées sur des appareils personnels. Cependant, les employés peuvent télécharger par inadvertance une application malveillante ou être victimes d’une escroquerie par hameçonnage. Les employeurs doivent disposer d’une stratégie globale de gestion de l’utilisation des appareils personnels sur le lieu de travail afin d’assurer la sécurité et la confidentialité des données confidentielles.
Le partage d’appareils professionnels avec des membres de la famille ou des amis peut présenter un risque important. Il n’y a aucune garantie que les personnes non autorisées n’accéderont pas, délibérément ou accidentellement, à des informations sensibles liées au travail. Il faut rappeler aux employés de garder les appareils de travail privés.
Le Wi-Fi public gratuit est l’une des nombreuses commodités des espaces de travail communs, mais il peut potentiellement exposer les utilisateurs et leurs données aux pirates, même lorsque les réseaux exigent un mot de passe. Pour protéger les informations sensibles, les employés doivent toujours utiliser un réseau privé virtuel (VPN) fourni par l’employeur, qui masque leur adresse IP et crypte leur activité sur Internet. La plupart des VPN sont un outil relativement abordable et efficace pour la protection des données dans les espaces de cotravail ou les réseaux publics.
Le téléchargement et l’utilisation d’un logiciel non approuvé pour effectuer le travail sont très risqués. L’installation de logiciels non approuvés sur les ordinateurs et les téléphones peut inclure des logiciels malveillants. Les employés doivent être informés que les téléchargements de logiciels doivent être demandés, approuvés et effectués par le service informatique.
Jeter des documents à la poubelle ou dans les bacs de recyclage peut exposer les organisations à des risques importants. Pour assurer la sécurité de la collecte et de l’élimination des renseignements confidentiels, les entreprises doivent faire appel à un service de déchiquetage professionnel. Shred-it®, par exemple, fournit des consoles verrouillées et des processus certifiés NAID, pour aider à protéger les entreprises contre les intrus plongeant dans les bennes à ordures à la recherche d’informations sensibles.
Une culture visible de la sécurité
La création d’une culture de la sécurité consiste à s’assurer que le personnel comprend les risques de sécurité et les stratégies d’atténuation, à mettre en œuvre et à appliquer des procédures opérationnelles sûres et à intégrer les connaissances et les actions dans les tâches quotidiennes. Bien que les organisations doivent mettre en œuvre les dernières mesures de protection informatique, la formation continue des employés est essentielle pour ancrer les meilleures pratiques et sécuriser les habitudes de travail, en particulier pour le travail hors site. Il doit y avoir des politiques et des procédures de sécurité complètes , telles qu’une politique sur les appareils mobiles pour aider à contrôler l’utilisation des appareils, une politique de bureau propre pour garder les bureaux dégagés et les appareils verrouillés, et des procédures intégrées telles que le placement de tous les documents dans les bacs de déchiquetage une fois que vous n’en avez plus besoin.
Commencez à protéger votre entreprise
Découvrez comment les services de destruction sécurisée de documents et de disques durs de Shred-it peuvent vous aider à protéger les informations confidentielles de votre organisation.
1. Rapport sur la fraude professionnelle 2024, page 39
**Cet article est fourni à titre d’information générale uniquement et ne doit pas être interprété comme un avis juridique sur des faits ou des circonstances spécifiques.