Des choses que vous pouvez faire pour sécuriser votre entreprise
- 3406
- 659
- Lou Pons
Pensez aux dossiers, aux documents juridiques, aux données marketing, aux espèces et aux personnes trouvées à l'intérieur des murs de votre entreprise. Faites-vous de votre mieux pour les protéger?
Voici 10 choses que vous pouvez faire dès maintenant pour tout sécuriser, des smartphones aux portes. Bien que toutes ces suggestions ne s'appliquent pas à chaque entreprise, si vous vous frayez un chemin sur cette liste, vous êtes sûr de trouver des étapes pratiques que vous pouvez prendre pour protéger votre peuple et vos actifs.
Sécuriser votre smartphone
Qu'y a-t-il sur votre téléphone? Chaque fois que vous l'utilisez, vous organisez un entrepôt d'informations personnelles et, très probablement, un point d'accès dans votre réseau d'entreprise.
Parallèlement à la commodité et à la productivité supplémentaires, les smartphones nous ont également bénis avec des risques de sécurité accrus. Ils peuvent être volés, piratés, et cela peut être le pire des cas parce que vos mots de passe et vos informations de carte de crédit sont très probablement stockés à l'intérieur.
Utiliser des mots de passe forts
Une politique de mot de passe forte peut être gênante, mais elle est loin d'être aussi gênante qu'une violation de données ou un crash réseau. Voici une méthode simple en trois étapes pour créer des mots de passe.Une fois que vous avez créé ce mot de passe tueur, vous trouverez également trois règles pour le garder en sécurité.
Contrôlez vos clés
Avez-vous des politiques de contrôle des clés exécutoires et à jour? Avec autant d'attention accordée aux menaces de haute technologie, il est facile d'oublier que ces petites clés métalliques peuvent vous rendre assez vulnérable aussi.
Pensez au nombre de portes de votre installation accessibles via des clés mécaniques. Vos portes d'entrée ne nécessitent-elles qu'une clé pour ouvrir? Qu'en est-il des salles de fichiers ou de serveurs? Avez-vous des stocks ou des fournitures coûteuses protégées par verrouillage et clé?
Les clés mécaniques ne racontent pas de contes. Si les stocks ou les fournitures disparaissent, vous n'avez peut-être aucun moyen de déterminer qui a déverrouillé la porte.
Effacez vos disques durs
Avant de jeter cet ancien ordinateur ou une machine à copier, assurez-vous d'effacer complètement le disque dur. Un ordinateur saccagé est une mine d'or pour l'identité et les voleurs de données. Et de nombreux utilisateurs ne réalisent toujours pas que leur copieur de bureau stocke les documents sur un disque dur jusqu'à ce que les fichiers soient écrasés. Donc, à moins que vous ne preniez les mesures appropriées pour vous assurer que toutes les données ont été effacées d'un ordinateur ou d'un copieur avant de quitter votre bureau, vous pouvez ouvrir la porte à une violation de sécurité.
Développer une politique de médias sociaux
Les e-mails et les réseaux sociaux ont créé leur propre catégorie de problèmes de sécurité. Ces technologies facilitent la diffusion d'informations. Et une fois que ces informations quittent votre bâtiment, il peut rarement, voire jamais, être rappelé. Votre politique par e-mail doit aborder le contenu approprié pour les e-mails de l'entreprise et les pages de médias sociaux. Supposons que rien ne restera privé sur Internet.
Installer des titres de pointe de haute sécurité
Un pêne dangereux est une norme de sécurité physique pour protéger les portes extérieures. Correctement installé, un pêne dangereux gardera vos portes contre l'attaque par l'intrus le plus déterminé. Voici une liste de fonctionnalités à considérer lors de la sélection d'un pêne dormant pour votre entreprise.
Installer un système d'alarme
Un système de sécurité moderne, avec sa gamme de composants électroniques, est conçu pour sentir, décider et agir. Le système de sécurité détecte les événements (comme la motion dans une pièce), décide si l'événement représente une menace, puis agit sur cette décision. Bien qu'un système de sécurité pour votre entreprise ne soit pas une affaire de bricolage, vous devez comprendre le langage de la sécurité afin de communiquer vos besoins à un professionnel de la sécurité, de comprendre toutes les propositions que vous pourriez recevoir et de tirer le meilleur parti de votre sécurité système après son installation.
Cette introduction aux systèmes de sécurité prend le processus de détection de sens comme un contour et décrit le matériel électronique qui remplit chaque fonction.
Utiliser des caméras de sécurité
Les caméras de sécurité sont utilisées à deux fins de base: enquête et dissuasion. Les images que vous collectez avec vos caméras de sécurité seront le plus souvent utilisées pour examiner un crime ou un accident afin que vous puissiez comprendre ce qui s'est réellement passé. Mais les caméras elles-mêmes ont également une valeur dissuasif car les personnes qui savent qu'ils sont surveillées sont généralement sur leur meilleur comportement.
Afin de réaliser une valeur d'investigation et de dissuasion maximale de vos caméras, vous devez choisir soigneusement où vous les placez.
Rédiger une politique de gestion des visiteurs
Un visiteur non autorisé ou non escorte peut être une menace physique et peut également voler des informations sensibles. Si possible, dirigez tous les visiteurs dans un point d'entrée contrôlé (un porte ou un bureau de réceptionniste, par exemple). Lorsque vous rédigez votre politique, décidez si les visiteurs doivent être escortés à tout moment, ou seulement dans certains domaines. Obliger aux visiteurs à porter un badge et à se connecter et à sortir doivent également être pris en compte. Si votre politique de gestion des visiteurs est communiquée clairement, les employés peuvent plus facilement servir de vos yeux et de vos oreilles car ils se sentiront plus à l'aise d'approcher ou de signaler une personne suspecte.
Voici un exemple de politique de gestion des visiteurs que vous pouvez utiliser comme guide lors de la rédaction d'un document personnalisé pour votre propre entreprise.
Sélectionnez un maréchal de plancher
Dans une grande entreprise, il est presque impossible de reconnaître chaque vendeur, entrepreneur et nouvel employé. Non seulement cela, mais la plupart des gens ne prendront pas l'initiative de remettre en question quelqu'un qu'ils ne reconnaissent pas. Les intrus le savent, et exploiter une politique de gestion des visiteurs laxiste ou inexistante est une façon dont ils peuvent accéder à une installation, voler des informations ou des biens, ou causer des dommages physiques. L'attribution d'un plancher Marshall est un moyen simple et efficace d'aider à protéger votre entreprise contre de tels intrus.