Pratiques saines contre les cyberattaques

Découvrez les bonnes pratiques basées sur la norme ISO 27002, un standard international en matière de cybersécurité. Ces recommandations, destinées aux gestionnaires et aux dirigeants, vous permettront de mettre en place des bases solides pour protéger votre entreprise.

Adopter une politique de sécurité

Une politique de sécurité vous permettra d'établir les principaux éléments à mettre de l'avant tels que l'évaluation de vos risques principaux, une planification annuelle de vos activités, etc.

Consulter l'aide-mémoire Adopter une politique de sécurité (PDF, 300 ko)  - Cet hyperlien s'ouvrira dans une nouvelle fenêtre.

Réaliser un audit de sécurité

Vérifier l'efficacité des mesures de sécurité par un auditeur indépendant est une activité importante pour comprendre ses forces et ses faiblesses. Ces audits permettent d'identifier et prioriser les corrections à apporter aux problèmes soulevés par l'auditeur. Certains de vos clients peuvent vous demander ce rapport d'audit lors du processus d'appel d'offres.

Pour déterminer quel type d'audit sécurité choisir et comment vous y préparer, consulter l'aide-mémoire Réaliser un audit de sécurité (PDF, 188 ko) - Cet hyperlien s'ouvrira dans une nouvelle fenêtre.

Vérifier les antécédents de vos employés

Vérifiez les antécédents des candidats avant de les embaucher pour vous assurer de leurs qualifications et de leur intégrité. Ces vérifications portent, dans les limites permises, sur le curriculum vitae, les références professionnelles, le dossier de crédit et le casier judiciaire.

Effectuer les mises à jour de vos systèmes

Les mises à jour apportent des améliorations de sécurité pour mieux vous protéger contre de nouveaux virus. Il s'agit d'un moyen simple de protéger vos systèmes contre des attaques éventuelles.

Encadrer les services confiés à vos fournisseurs (tiers)

Assurez-vous que des clauses de sécurité protègent vos données chez vos fournisseurs.

Consulter l'aide-mémoire Utiliser les services d'un tiers (PDF, 271 ko)  - Cet hyperlien s'ouvrira dans une nouvelle fenêtre.

Adopter un processus de gestion des incidents

Identifiez le processus à suivre en cas d'incident et diffusez-le à vos employés pour être prêt à faire face à toutes les situations.

Faire l'inventaire de vos actifs informatiques

Faire l'inventaire de vos actifs permet de vous assurer qu'ils sont couverts par vos mesures de protection.

Gérer les accès informatiques

La gestion des accès vous permet d'octroyer et de modifier les accès et les privilèges informatiques de vos employés selon leurs besoins et de réduire ainsi les risques de fuite d'information.

Mettre en place des contrôles d'accès physique

Assurez-vous que seules les personnes autorisées ont accès à vos actifs informatiques en mettant en place les contrôles nécessaires.

Consulter l’aide-mémoire sur les mesures de sécurité physique des installations (PDF, 320 Mo) - Cet hyperlien s'ouvrira dans une nouvelle fenêtre.

Mettre en place un plan de continuité des affaires et de relève informatique

L'objectif est de garantir la survie de votre entreprise à la suite d'un sinistre important touchant votre système informatique. La mise en place d'un plan de continuité des affaires vous permettra de limiter la perte de vos données en cas d'incident et de poursuivre vos opérations sans impact pour votre clientèle.

Consulter l'aide-mémoire La continuité des affaires (PDF, 130 ko) - Cet hyperlien s'ouvrira dans une nouvelle fenêtre.

Télécharger un gabarit de plan de continuité des affaires (PDF, 270 ko) - Cet hyperlien s'ouvrira dans une nouvelle fenêtre.