• 2024-06-30

Comment protéger les informations sur l'entreprise et les employés

히오스는 게임을 꿈꾸는가 58

히오스는 게임을 꿈꾸는가 58

Table des matières:

Anonim

À l'heure actuelle, il est possible que quelqu'un au sein de votre entreprise accède à des informations confidentielles, de manière malhonnête ou par accident.

Presque chaque semaine, dans les actualités, vous parlez de grandes entreprises bien connues qui souffrent de la perte d'informations sensibles de la part de leurs employés. Etant donné que les départements des ressources humaines détiennent souvent la clé d'informations précieuses sur l'entreprise et les employés, le risque de violation de données présente des défis uniques pour les ressources humaines.

Heureusement, grâce à des procédures de gestion des menaces internes simples et efficaces, les ressources humaines peuvent aider à prévenir les fuites d'informations d'employés dans leur entreprise. Ces procédures empêcheront les informations les plus confidentielles et les plus utiles des employés d’être exposées à des tiers non autorisés.

  • Sachez où se trouvent les informations critiques des employés et les données de l'entreprise et qui a accès à ces informations.
  • Élaborez une politique d'utilisation acceptable pour tous les employés, décrivant l'utilisation appropriée des actifs de l'entreprise et des informations sur les employés. La politique doit également décrire les procédures de l'entreprise en cas d'infraction.
  • Appliquer systématiquement les politiques et les procédures.
  • Examinez et révisez régulièrement les stratégies existantes pour vous assurer que toutes les modifications et tous les ajouts nécessaires ont été apportés.
  • Assurez-vous que votre entreprise dispose d'un plan interne d'intervention en cas d'incident et des ressources internes appropriées pour gérer un incident lié aux informations des employés, à la perte de données d'entreprise ou à l'accès par des employés non autorisés ou des tiers.

Ce qu'il ne faut pas faire en cas de violation de données

Si le pire se produisait et que votre entreprise subissait une situation de fuite ou de perte de données sensibles, ne tombez pas dans le piège d'erreurs courantes telles que l'allumage de l'ordinateur d'un employé. Allumer l'ordinateur ou tout appareil électronique impliqué peut détruire des preuves potentielles.

Voici dix façons courantes de compromettre une enquête de criminalistique informatique. Employés de l'entreprise:

Démarrer l'ordinateur

Allumer un ordinateur en rapport avec un cas peut écraser des fichiers sensibles pouvant être importants pour le cas de votre entreprise et modifier des horodatages importants. Les ordinateurs compromis ne doivent absolument pas être utilisés et doivent être stockés dans un endroit sécurisé jusqu'à ce qu'ils puissent être remis à un expert en informatique judiciaire.

Désactiver un ordinateur pertinent

Si un ordinateur est en cours d’exécution au moment où il est découvert qu’il est pertinent pour une enquête ou une violation de données, il doit être mis hors tension de manière à nuire le moins possible aux éléments de preuve potentiels. La seule personne qui devrait éteindre un ordinateur suspect est un expert légiste en informatique certifié ou un employé du service informatique sous la supervision d'un tel expert.

Parcourir les fichiers sur un ordinateur

Résistez à la tentation de fouiner, même avec les meilleures intentions. Les RH savent peut-être exactement où chercher, mais c'est l'acte de regarder qui pose des problèmes pour récupérer des preuves non altérées. La navigation dans les fichiers peut entraîner une modification de la durée des fichiers, ce qui peut empêcher de savoir exactement quand un fichier important a été supprimé ou copié du réseau de votre entreprise.

Échec d'utiliser un expert en informatique judiciaire

Le service informatique de votre entreprise n’est pas un service d’informatique judiciaire. En fait, demander au personnel informatique d'effectuer même des vérifications de routine dans les fichiers d'un système peut détruire des preuves potentielles. Un expert en criminalistique informatique qualifié doit être engagé pour le traitement de toutes les données sensibles.

Défaut d'impliquer toutes les parties

Les avocats internes, le personnel informatique et tous les acteurs économiques impliqués dans l’affaire doivent être inclus lors de la découverte électronique. Si toutes les parties ne sont pas impliquées, des données peuvent être oubliées ou perdues.

Ne pas apprendre le jargon

Même les professionnels de l'assistance technophiles peuvent être déroutés par le vocabulaire étendu utilisé par les experts en criminalistique informatique. Il est utile de se familiariser avec la nouvelle langue.

Ne créez pas d’image légale des ordinateurs impliqués

L'imagerie est le processus par lequel vous créez une copie complète d'un disque dur. Ceci est fait dans le but de copier une copie complète et exacte du matériel original, sans risque de données erronées ou négligées.

Copier les données dans les méthodes «Couper et coller» ou «Glisser-déposer»

Il est vrai que vous pouvez acheter un disque dur externe USB de 80 $ et y copier vos données. Cependant, ce processus ne conserve pas l'espace non alloué (où se trouvent les fichiers supprimés) et modifiera les heures de fichier et d'autres données sur les fichiers copiés.

Attendre pour conserver la preuve

Plus un ordinateur fonctionne longtemps sans aucune conservation, plus il est probable que les données pertinentes pour la situation de votre entreprise soient modifiées ou écrasées de manière permanente. Conservez toujours vos données électroniques au moment où vous croyez qu'un litige est possible.

Défaut de maintenir une chaîne de garde appropriée

Le fait de ne pas documenter qui a eu accès aux preuves électroniques après l'incident allégué peut entraîner des problèmes par la suite. Les parties adverses peuvent faire des trous dans le processus de collecte et de conservation. Ils peuvent affirmer que les données auraient pu être modifiées sur l'appareil alors que l'ordinateur n'était pas stocké de manière sécurisée et n'était pas utilisé.

Vous pouvez protéger l'intégrité de vos données d'entreprise et des informations sur vos employés à des fins de litige, de restauration et de protection contre la perte de données. Suivez simplement les règles partagées ici pour maintenir l'intégrité et ne pas compromettre la convivialité de vos appareils électroniques et de leurs données stockées.

-------------------------------------------------

Jeremy Wunsch est le fondateur de HelioMetrics, une société de criminalistique informatique et d'enquête sur la violation de données.


Articles intéressants

Un regard sur les 10 premières entreprises de gestion de patrimoine

Un regard sur les 10 premières entreprises de gestion de patrimoine

Ces grandes sociétés de gestion de patrimoine sont classées en fonction de leurs bénéfices. Les revenus liés à la gestion de patrimoine ont tendance à être stables.

Des blogs de développement Web pour améliorer vos compétences en programmation

Des blogs de développement Web pour améliorer vos compétences en programmation

Il n'est pas toujours nécessaire de suivre un cours en ligne pour apprendre à concevoir des sites Web. Mettez à niveau votre savoir-faire en matière de développement Web avec ces excellents blogs gratuits.

Description du poste de directeur sportif: salaire, compétences, etc.

Description du poste de directeur sportif: salaire, compétences, etc.

Un directeur des sports supervise tous les aspects d'un programme sportif au collège, au lycée ou au collège. Un intérêt pour le sport est la clé.

Les meilleurs sites Web pour les professionnels de la vente

Les meilleurs sites Web pour les professionnels de la vente

Voici une liste des meilleurs sites Internet à consulter pour les professionnels de la vente, y compris Glassdoor, Selling Power, Entrepreneur, etc.

Top 25 Questions d'entrevue bizarres et comment y répondre

Top 25 Questions d'entrevue bizarres et comment y répondre

Voici une liste de 25 questions d’entretien d’embauche étranges, différentes et étranges, qui peuvent vous être utiles, avec quelques conseils utiles sur la manière de répondre à ces questions et d’obtenir le poste.

30 bons mots de résumé à inclure et à éviter

30 bons mots de résumé à inclure et à éviter

Quels sont les meilleurs mots à inclure dans votre CV? Voici les 15 mots que les employeurs veulent voir sur votre CV et 15 mots à éviter.