• 2024-11-21

Comment protéger les informations sur l'entreprise et les employés

히오스는 게임을 꿈꾸는가 58

히오스는 게임을 꿈꾸는가 58

Table des matières:

Anonim

À l'heure actuelle, il est possible que quelqu'un au sein de votre entreprise accède à des informations confidentielles, de manière malhonnête ou par accident.

Presque chaque semaine, dans les actualités, vous parlez de grandes entreprises bien connues qui souffrent de la perte d'informations sensibles de la part de leurs employés. Etant donné que les départements des ressources humaines détiennent souvent la clé d'informations précieuses sur l'entreprise et les employés, le risque de violation de données présente des défis uniques pour les ressources humaines.

Heureusement, grâce à des procédures de gestion des menaces internes simples et efficaces, les ressources humaines peuvent aider à prévenir les fuites d'informations d'employés dans leur entreprise. Ces procédures empêcheront les informations les plus confidentielles et les plus utiles des employés d’être exposées à des tiers non autorisés.

  • Sachez où se trouvent les informations critiques des employés et les données de l'entreprise et qui a accès à ces informations.
  • Élaborez une politique d'utilisation acceptable pour tous les employés, décrivant l'utilisation appropriée des actifs de l'entreprise et des informations sur les employés. La politique doit également décrire les procédures de l'entreprise en cas d'infraction.
  • Appliquer systématiquement les politiques et les procédures.
  • Examinez et révisez régulièrement les stratégies existantes pour vous assurer que toutes les modifications et tous les ajouts nécessaires ont été apportés.
  • Assurez-vous que votre entreprise dispose d'un plan interne d'intervention en cas d'incident et des ressources internes appropriées pour gérer un incident lié aux informations des employés, à la perte de données d'entreprise ou à l'accès par des employés non autorisés ou des tiers.

Ce qu'il ne faut pas faire en cas de violation de données

Si le pire se produisait et que votre entreprise subissait une situation de fuite ou de perte de données sensibles, ne tombez pas dans le piège d'erreurs courantes telles que l'allumage de l'ordinateur d'un employé. Allumer l'ordinateur ou tout appareil électronique impliqué peut détruire des preuves potentielles.

Voici dix façons courantes de compromettre une enquête de criminalistique informatique. Employés de l'entreprise:

Démarrer l'ordinateur

Allumer un ordinateur en rapport avec un cas peut écraser des fichiers sensibles pouvant être importants pour le cas de votre entreprise et modifier des horodatages importants. Les ordinateurs compromis ne doivent absolument pas être utilisés et doivent être stockés dans un endroit sécurisé jusqu'à ce qu'ils puissent être remis à un expert en informatique judiciaire.

Désactiver un ordinateur pertinent

Si un ordinateur est en cours d’exécution au moment où il est découvert qu’il est pertinent pour une enquête ou une violation de données, il doit être mis hors tension de manière à nuire le moins possible aux éléments de preuve potentiels. La seule personne qui devrait éteindre un ordinateur suspect est un expert légiste en informatique certifié ou un employé du service informatique sous la supervision d'un tel expert.

Parcourir les fichiers sur un ordinateur

Résistez à la tentation de fouiner, même avec les meilleures intentions. Les RH savent peut-être exactement où chercher, mais c'est l'acte de regarder qui pose des problèmes pour récupérer des preuves non altérées. La navigation dans les fichiers peut entraîner une modification de la durée des fichiers, ce qui peut empêcher de savoir exactement quand un fichier important a été supprimé ou copié du réseau de votre entreprise.

Échec d'utiliser un expert en informatique judiciaire

Le service informatique de votre entreprise n’est pas un service d’informatique judiciaire. En fait, demander au personnel informatique d'effectuer même des vérifications de routine dans les fichiers d'un système peut détruire des preuves potentielles. Un expert en criminalistique informatique qualifié doit être engagé pour le traitement de toutes les données sensibles.

Défaut d'impliquer toutes les parties

Les avocats internes, le personnel informatique et tous les acteurs économiques impliqués dans l’affaire doivent être inclus lors de la découverte électronique. Si toutes les parties ne sont pas impliquées, des données peuvent être oubliées ou perdues.

Ne pas apprendre le jargon

Même les professionnels de l'assistance technophiles peuvent être déroutés par le vocabulaire étendu utilisé par les experts en criminalistique informatique. Il est utile de se familiariser avec la nouvelle langue.

Ne créez pas d’image légale des ordinateurs impliqués

L'imagerie est le processus par lequel vous créez une copie complète d'un disque dur. Ceci est fait dans le but de copier une copie complète et exacte du matériel original, sans risque de données erronées ou négligées.

Copier les données dans les méthodes «Couper et coller» ou «Glisser-déposer»

Il est vrai que vous pouvez acheter un disque dur externe USB de 80 $ et y copier vos données. Cependant, ce processus ne conserve pas l'espace non alloué (où se trouvent les fichiers supprimés) et modifiera les heures de fichier et d'autres données sur les fichiers copiés.

Attendre pour conserver la preuve

Plus un ordinateur fonctionne longtemps sans aucune conservation, plus il est probable que les données pertinentes pour la situation de votre entreprise soient modifiées ou écrasées de manière permanente. Conservez toujours vos données électroniques au moment où vous croyez qu'un litige est possible.

Défaut de maintenir une chaîne de garde appropriée

Le fait de ne pas documenter qui a eu accès aux preuves électroniques après l'incident allégué peut entraîner des problèmes par la suite. Les parties adverses peuvent faire des trous dans le processus de collecte et de conservation. Ils peuvent affirmer que les données auraient pu être modifiées sur l'appareil alors que l'ordinateur n'était pas stocké de manière sécurisée et n'était pas utilisé.

Vous pouvez protéger l'intégrité de vos données d'entreprise et des informations sur vos employés à des fins de litige, de restauration et de protection contre la perte de données. Suivez simplement les règles partagées ici pour maintenir l'intégrité et ne pas compromettre la convivialité de vos appareils électroniques et de leurs données stockées.

-------------------------------------------------

Jeremy Wunsch est le fondateur de HelioMetrics, une société de criminalistique informatique et d'enquête sur la violation de données.


Articles intéressants

7 raisons pour lesquelles vous continuez à vous faire virer

7 raisons pour lesquelles vous continuez à vous faire virer

Si vous continuez à vous faire virer, il se peut que tous les chefs ne l'aient pas pour vous ou que vous n'ayez pas de chance. Découvrez ce que vous faites peut-être mal et voyez comment le réparer.

Répondez à la question de l'entretien concernant votre intérêt pour un emploi

Répondez à la question de l'entretien concernant votre intérêt pour un emploi

Voici des conseils sur la façon de réagir lorsque cela vous est demandé. Pourquoi voulez-vous ce travail? au cours d'une entrevue, avec des exemples des meilleures réponses à la question.

Meilleure réponse à une interview: Pourquoi voulez-vous travailler ici?

Meilleure réponse à une interview: Pourquoi voulez-vous travailler ici?

Conseils sur la façon de répondre aux questions des entretiens d'embauche sur les raisons pour lesquelles vous souhaitez travailler pour l'entreprise auprès de laquelle vous interviewez, avec des exemples des meilleures réponses.

Raisons pour lesquelles vos employés peuvent vous haïr

Raisons pour lesquelles vos employés peuvent vous haïr

Si vous soupçonnez que vos employés vous haïssent, cela pourrait être dû à de mauvaises pratiques de gestion plutôt qu'à d'autres facteurs.

Pourquoi les employeurs offrent davantage d'avantages en matière de télémédecine

Pourquoi les employeurs offrent davantage d'avantages en matière de télémédecine

Découvrez comment la télémédecine influence les coûts et l'utilisation des soins de santé et pourquoi davantage d'employeurs l'utilisent pour aider leurs employés à rester en bonne santé.

Pourquoi les employeurs devraient envisager des programmes de congés sabbatiques

Pourquoi les employeurs devraient envisager des programmes de congés sabbatiques

Avez-vous envisagé d'offrir un congé sabbatique à vos employés? Des raisons impérieuses de le faire existent. Voir aussi les autres problèmes auxquels vous devez réfléchir.