Comment protéger les informations sur l'entreprise et les employés
히오스는 게임을 꿈꾸는가 58
Table des matières:
- Ce qu'il ne faut pas faire en cas de violation de données
- Démarrer l'ordinateur
- Désactiver un ordinateur pertinent
- Parcourir les fichiers sur un ordinateur
- Échec d'utiliser un expert en informatique judiciaire
- Défaut d'impliquer toutes les parties
- Ne pas apprendre le jargon
- Ne créez pas d’image légale des ordinateurs impliqués
- Copier les données dans les méthodes «Couper et coller» ou «Glisser-déposer»
- Attendre pour conserver la preuve
- Défaut de maintenir une chaîne de garde appropriée
À l'heure actuelle, il est possible que quelqu'un au sein de votre entreprise accède à des informations confidentielles, de manière malhonnête ou par accident.
Presque chaque semaine, dans les actualités, vous parlez de grandes entreprises bien connues qui souffrent de la perte d'informations sensibles de la part de leurs employés. Etant donné que les départements des ressources humaines détiennent souvent la clé d'informations précieuses sur l'entreprise et les employés, le risque de violation de données présente des défis uniques pour les ressources humaines.
Heureusement, grâce à des procédures de gestion des menaces internes simples et efficaces, les ressources humaines peuvent aider à prévenir les fuites d'informations d'employés dans leur entreprise. Ces procédures empêcheront les informations les plus confidentielles et les plus utiles des employés d’être exposées à des tiers non autorisés.
- Sachez où se trouvent les informations critiques des employés et les données de l'entreprise et qui a accès à ces informations.
- Élaborez une politique d'utilisation acceptable pour tous les employés, décrivant l'utilisation appropriée des actifs de l'entreprise et des informations sur les employés. La politique doit également décrire les procédures de l'entreprise en cas d'infraction.
- Appliquer systématiquement les politiques et les procédures.
- Examinez et révisez régulièrement les stratégies existantes pour vous assurer que toutes les modifications et tous les ajouts nécessaires ont été apportés.
- Assurez-vous que votre entreprise dispose d'un plan interne d'intervention en cas d'incident et des ressources internes appropriées pour gérer un incident lié aux informations des employés, à la perte de données d'entreprise ou à l'accès par des employés non autorisés ou des tiers.
Ce qu'il ne faut pas faire en cas de violation de données
Si le pire se produisait et que votre entreprise subissait une situation de fuite ou de perte de données sensibles, ne tombez pas dans le piège d'erreurs courantes telles que l'allumage de l'ordinateur d'un employé. Allumer l'ordinateur ou tout appareil électronique impliqué peut détruire des preuves potentielles.
Voici dix façons courantes de compromettre une enquête de criminalistique informatique. Employés de l'entreprise:
Démarrer l'ordinateur
Allumer un ordinateur en rapport avec un cas peut écraser des fichiers sensibles pouvant être importants pour le cas de votre entreprise et modifier des horodatages importants. Les ordinateurs compromis ne doivent absolument pas être utilisés et doivent être stockés dans un endroit sécurisé jusqu'à ce qu'ils puissent être remis à un expert en informatique judiciaire.
Désactiver un ordinateur pertinent
Si un ordinateur est en cours d’exécution au moment où il est découvert qu’il est pertinent pour une enquête ou une violation de données, il doit être mis hors tension de manière à nuire le moins possible aux éléments de preuve potentiels. La seule personne qui devrait éteindre un ordinateur suspect est un expert légiste en informatique certifié ou un employé du service informatique sous la supervision d'un tel expert.
Parcourir les fichiers sur un ordinateur
Résistez à la tentation de fouiner, même avec les meilleures intentions. Les RH savent peut-être exactement où chercher, mais c'est l'acte de regarder qui pose des problèmes pour récupérer des preuves non altérées. La navigation dans les fichiers peut entraîner une modification de la durée des fichiers, ce qui peut empêcher de savoir exactement quand un fichier important a été supprimé ou copié du réseau de votre entreprise.
Échec d'utiliser un expert en informatique judiciaire
Le service informatique de votre entreprise n’est pas un service d’informatique judiciaire. En fait, demander au personnel informatique d'effectuer même des vérifications de routine dans les fichiers d'un système peut détruire des preuves potentielles. Un expert en criminalistique informatique qualifié doit être engagé pour le traitement de toutes les données sensibles.
Défaut d'impliquer toutes les parties
Les avocats internes, le personnel informatique et tous les acteurs économiques impliqués dans l’affaire doivent être inclus lors de la découverte électronique. Si toutes les parties ne sont pas impliquées, des données peuvent être oubliées ou perdues.
Ne pas apprendre le jargon
Même les professionnels de l'assistance technophiles peuvent être déroutés par le vocabulaire étendu utilisé par les experts en criminalistique informatique. Il est utile de se familiariser avec la nouvelle langue.
Ne créez pas d’image légale des ordinateurs impliqués
L'imagerie est le processus par lequel vous créez une copie complète d'un disque dur. Ceci est fait dans le but de copier une copie complète et exacte du matériel original, sans risque de données erronées ou négligées.
Copier les données dans les méthodes «Couper et coller» ou «Glisser-déposer»
Il est vrai que vous pouvez acheter un disque dur externe USB de 80 $ et y copier vos données. Cependant, ce processus ne conserve pas l'espace non alloué (où se trouvent les fichiers supprimés) et modifiera les heures de fichier et d'autres données sur les fichiers copiés.
Attendre pour conserver la preuve
Plus un ordinateur fonctionne longtemps sans aucune conservation, plus il est probable que les données pertinentes pour la situation de votre entreprise soient modifiées ou écrasées de manière permanente. Conservez toujours vos données électroniques au moment où vous croyez qu'un litige est possible.
Défaut de maintenir une chaîne de garde appropriée
Le fait de ne pas documenter qui a eu accès aux preuves électroniques après l'incident allégué peut entraîner des problèmes par la suite. Les parties adverses peuvent faire des trous dans le processus de collecte et de conservation. Ils peuvent affirmer que les données auraient pu être modifiées sur l'appareil alors que l'ordinateur n'était pas stocké de manière sécurisée et n'était pas utilisé.
Vous pouvez protéger l'intégrité de vos données d'entreprise et des informations sur vos employés à des fins de litige, de restauration et de protection contre la perte de données. Suivez simplement les règles partagées ici pour maintenir l'intégrité et ne pas compromettre la convivialité de vos appareils électroniques et de leurs données stockées.
-------------------------------------------------
Jeremy Wunsch est le fondateur de HelioMetrics, une société de criminalistique informatique et d'enquête sur la violation de données.
Comment vous protéger contre les escroqueries les plus courantes sur LinkedIn
Voici une liste des escroqueries courantes de LinkedIn, comment les repérer, comment protéger vos informations personnelles et quoi faire si vous avez été arnaqué.
Comment protéger un manuscrit
Votre travail non publié est peut-être déjà couvert par la loi américaine sur le droit d’auteur, mais vous pouvez prendre d’autres précautions contre le vol de votre travail.
Ce que les lois automatiques sur le droit d'auteur protègent et ne protègent pas
En savoir plus sur la protection automatique du droit d’auteur dans laquelle, en vertu de la loi américaine sur le droit d’auteur, une œuvre est automatiquement protégée par le droit d’auteur lors de sa création.