Synthèse de la politique de cybersécurité & modèle type.
2 septembre 2020
Les cybercrimes et le vol de données peuvent avoir un impact négatif sur la réputation et le développement des entreprises, laissant sans protection les informations financières, les documents classifiés, les données des employés et les informations des clients. Une politique de cybersécurité de l’entreprise permet de définir clairement les directives relatives au transfert des données de l’entreprise, à l’accès aux systèmes privés et à l’utilisation des appareils fournis par l’entreprise.
Assurez-vous que votre entreprise dispose des bonnes mesures de sécurité en créant et en mettant en œuvre une politique de cybersécurité complète.
Politique de cybersécurité – Modèle gratuit
Téléchargez ce modèle de politique de cybersécurité au format Microsoft Word.
Download NowTéléchargement instantané. Aucun courriel requis.
Modèle de politique de cybersécurité:
Introduction.
Le risque de vol de données, d’escroqueries et de failles de sécurité peut avoir un impact néfaste sur les systèmes, l’infrastructure technologique et la réputation d’une entreprise. Par conséquent, a créé cette politique pour aider à décrire les mesures de sécurité mises en place pour s’assurer que les informations restent sécurisées et protégées.
Objectif.
L’objectif de cette politique est de (a) protéger les données et l’infrastructure, (b) décrire les protocoles et les directives qui régissent les mesures de cybersécurité, (c) définir les règles pour l’utilisation par l’entreprise et l’utilisation personnelle, et (d) énumérer le processus disciplinaire de l’entreprise pour les violations de la politique.
Champ d’application.
Cette politique s’applique à tous les travailleurs à distance, aux employés permanents et à temps partiel, aux entrepreneurs, aux bénévoles, aux fournisseurs, aux stagiaires et/ou à toute personne ayant accès aux systèmes électroniques, aux informations, aux logiciels et/ou au matériel de l’entreprise.
Données confidentielles.
La définition des » données confidentielles » est la suivante :
- Informations financières non divulguées et classifiées.
- Informations sur les clients, les fournisseurs et les actionnaires.
- Les pistes de clients et les données liées aux ventes.
- Les brevets, les processus commerciaux et/ou les nouvelles technologies.
- Les mots de passe, les affectations et les informations personnelles des employés.
- Les contrats de l’entreprise et les dossiers juridiques.
Sécurité des appareils :
Utilisation par l’entreprise.
Pour assurer la sécurité de tous les appareils et de l’information fournis par l’entreprise, les employés doivent :
- Garder tous les appareils fournis par l’entreprise protégés par un mot de passe (minimum de 8 caractères). Cela inclut les tablettes, les ordinateurs et les appareils mobiles.
- Sécuriser tous les appareils pertinents avant de quitter leur bureau.
- Obtenir l’autorisation du chef de bureau et/ou du responsable des stocks avant de retirer les appareils des locaux de l’entreprise.
- S’abstenir de partager des mots de passe privés avec des collègues, des connaissances personnelles, des cadres supérieurs et/ou des actionnaires.
- Mettre régulièrement à jour les appareils avec les derniers logiciels de sécurité.
Utilisation personnelle.
Il est reconnu que les employés peuvent être amenés à utiliser des appareils personnels pour accéder aux systèmes de l’entreprise. Dans ces cas, les employés doivent signaler cette information à la direction à des fins de tenue de dossiers. Pour assurer la protection des systèmes de l’entreprise, tous les employés sont tenus de :
- Assurer que tous les appareils personnels utilisés pour accéder aux systèmes liés à l’entreprise sont protégés par un mot de passe (minimum de 8 caractères).
- Installer un logiciel antivirus complet.
- Mettre régulièrement à niveau le logiciel antivirus.
- Verrouiller tous les appareils s’ils sont laissés sans surveillance.
- S’assurer que tous les appareils sont protégés à tout moment.
- Toujours utiliser des réseaux sécurisés et privés.
Sécurité du courrier électronique.
La protection des systèmes de courrier électronique est une priorité élevée car les courriels peuvent conduire à des vols de données, des escroqueries et transporter des logiciels malveillants comme des vers et des bugs. Par conséquent, demande à tous les employés de :
- Vérifier la légitimité de chaque courriel, y compris l’adresse électronique et le nom de l’expéditeur.
- Éviter d’ouvrir des courriels suspects, des pièces jointes et de cliquer sur des liens.
- Regarder toute erreur grammaticale significative.
- Évitez les titres et les liens clickbait.
- Contactez le service informatique concernant tout courriel suspect.
Transfert de données.
reconnaît les risques de sécurité liés au transfert de données confidentielles en interne et/ou en externe. Pour minimiser les risques de vol de données, nous demandons à tous les employés de :
- S’abstenir de transférer des informations classifiées aux employés et aux parties extérieures.
- Ne transférer des données confidentielles que sur des réseaux.
- Obtenir l’autorisation nécessaire de la haute direction.
- Vérifier le destinataire des informations et s’assurer qu’il a mis en place les mesures de sécurité appropriées.
- S’en tenir à la loi sur la protection des données et à l’accord de confidentialité.
- Alerter immédiatement le service informatique concernant toute violation, logiciel malveillant et/ou escroquerie.
Action disciplinaire.
La violation de cette politique peut entraîner une action disciplinaire, pouvant aller jusqu’au licenciement. les protocoles disciplinaires sont basés sur la gravité de la violation. Les violations involontaires ne justifient qu’un avertissement verbal, les violations fréquentes de même nature peuvent donner lieu à un avertissement écrit et les violations intentionnelles peuvent entraîner une suspension et/ou un licenciement, selon les circonstances du cas.
Politiques similaires:
- Politique de congé de deuil.
- Politique relative aux téléphones portables.
- Politique relative aux cartes de crédit de l’entreprise.
- Politique sur les voyages d’entreprise.
- Politique sur les véhicules d’entreprise.
- Politique sur les conflits d’intérêts.
- Politique sur la cybersécurité.
- Politique sur le code vestimentaire.
- Politique sur les congés payés.
- Politique relative aux médias sociaux.
- Politique relative au télétravail.
- Politique relative aux heures supplémentaires.
- Politique relative à l’assiduité.
- Politique relative au remboursement des frais.
- Politique relative au harcèlement sexuel.
- Politique de travail à distance.
Ressources supplémentaires:
- Comment embaucher des analystes en sécurité de l’information.
FAQs:
Que doit contenir une politique de cybersécurité ?
- Introduction.
- Déclaration d’objectif.
- Champ d’application.
- Liste des données confidentielles.
- Mesures de sécurité des appareils pour l’entreprise et l’usage personnel.
- Sécurité du courrier électronique.
- Mesures de transfert de données.
- Action disciplinaire.
Comment mettre en œuvre une politique de cybersécurité ?
- Évaluez les risques et les mesures de sécurité actuels de votre entreprise.
- Surveillez les réseaux et systèmes de l’entreprise.
- Parlez avec le service informatique et les parties prenantes concernées.
- Développez une politique de cybersécurité.
- Présenter la politique aux employés et répondre à leurs questions.
- Créer du matériel promotionnel qui inclut les facteurs clés de la politique.
- S’assurer que la politique est toujours accessible.
- Réviser la politique chaque année.
Comment développer une politique de cybersécurité ?
Utilisez notre modèle de politique de cybersécurité gratuit et téléchargeable au format Word.
Pourquoi la cybersécurité est-elle importante ?
La cybersécurité permet de protéger les entreprises contre les escroqueries, les brèches et les pirates informatiques qui ciblent les informations confidentielles et non divulguées.
La politique de cybersécurité est un élément essentiel de la stratégie de l’entreprise.