Formez vos employés aux risques d’usurpation d’identité et d’espionnage économique.
Assurez-vous toujours que des documents n’ont pas été oubliés dans le local des photocopieuses et les salles de réunion. Les mots de passe ne doivent jamais être divulgués ou écrits sur des papiers.
Assurez-vous que les documents soient toujours supprimés avec un destructeur et pas simplement jetés à la corbeille. N’oubliez pas non plus de détruire les CD et DVD.
Veillez à ce que les documents imprimés, une fois qu’ils ne sont plus utiles, soient systématiquement détruits avec un destructeur de documents, notamment pour ne pas tomber dans les mains de la concurrence ou de personnes malveillantes.
De manière à faciliter la démarche à vos employés pour détruire les documents, placez un destructeur dans chaque service.
Une fois que vos documents ne vous sont plus utiles, veillez à les ranger dans des boites d’archives.
Ne laissez jamais de documents en évidence sur votre espace de travail. En fin de journée, rangez-les toujours dans une armoire sécurisée ou fermée.
Les clés des différents services et différentes armoires (notamment celles contenant des données personnelles collectées) doivent être gardées dans un endroit sûr et supervisé, de préférence, par un responsable attitré tenant un registre.
Mettez en place des procédures encadrées et strictes pour tout déplacement ou transfert de documents, particulièrement les données personnelles collectées.
Veillez à ce que des logiciels anti-virus soient installés sur tous les ordinateurs, systématiquement à jour et que le réseau soit doté d’un pare-feu de nouvelle génération pour réduire son exposition.
Les accès mobiles doivent être sécurisés, en mettant par exemple en place des systèmes d’authentification à deux facteurs.
Lorsque les ordinateurs ou les serveurs sont changés, jetés ou revendus, assurez-vous que les disques durs ont été correctement nettoyés, avec plusieurs repasses.
Protégez vos données en les rendant hors de vue grâce à l’installation de filtres de confidentialité.
Les droits d’accès des responsables doivent être régulièrement réexaminés, quitte à mettre en place une gouvernance tournante. Ceux des sous-traitants doivent être limités au strict nécessaire.
L’identité des clients doit être régulièrement vérifiée. Nouveaux comme anciens.