Beaucoup de petites entreprises commettent l’erreur de faire l’impasse sur une vraie politique IT au sein de leur équipe. Pourquoi se formaliser? Ne suffit-il pas d’expliquer en deux mots à son personnel ce qu’ils peuvent et ne peuvent pas faire sur leurs appareils?

Malheureusement, cette façon de penser peut causer des problèmes aux gérants de petites et moyennes entreprises. Les employés ne disposent pas de pouvoirs de télépathie et ne vont pas deviner vos attentes par simple magie. 

De plus, sur le plan juridique, si un problème venait à survenir, c’est vous qui vous retrouverez en mauvaise posture car vous n’aviez pas de politique interne. Par exemple, votre entreprise risque de devoir répondre devant la justice à cause d’une mauvaise utilisation d’un appareil ou d’un compte de sa messagerie.

Les employés, sont aussi nombreux à se connecter sur les réseaux sociaux au travail. Saviez-vous qu’on estime le taux à  77 %  ? De plus, 19 % d’entre eux y passent en moyenne une heure de travail complète par jour. Dans certains cas, les employés choisissent d’ignorer les politiques de l’entreprise. Mais dans d’autres, il n’existe simplement pas de quelconque politique à suivre.

Par conséquent, les politiques informatiques sont une partie essentielle de votre sécurité informatique et de votre gestion technologique. Ainsi, quelle que soit la taille de votre entreprise, vous ne devez surtout pas négliger cet aspect. Ci-dessous, nous avons listé quelques-unes des politiques informatiques les plus incontournables.

Ces politiques sont-elles déjà en place dans votre entreprise ? (Si non, il est grand temps de les instaurer)

Politique de sécurité des mots de passe

Environ 77 % de toutes les violations de données dans le cloud proviennent de mots de passe compromis. Le vol des identifiants est aussi désormais la première cause de violation de données dans le monde.

Pour expliquer à votre équipe comment gérer leurs mots de passe de connexion, votre politique de sécurité devrait répondre aux questions suivantes: 

  • Quelle doit être la longueur des mots de passe?
  • Comment créer les mots de passe (par exemple, en utilisant au moins un chiffre et un symbole)?
  • Où et comment stocker les mots de passe?
  • Faut-il une utilisation de l’authentification multifactorielle (si elle est requise)?
  • À quelle fréquence changer les mots de passe?

Code de bon usage (Acceptable Use Policy)

Le code de bon usage en matière informatique est une politique globale. Elle comprend la manière d’utiliser correctement la technologie et les données dans votre organisation. Cette politique régira des domaines tels que la sécurité des appareils. Par exemple, il se peut que vous demandiez aux employés de maintenir les appareils à jour. Si c’est le cas, vous devez l’inclure dans cette politique.

Un autre aspect à inclure dans votre code de bon usage seraient les lieux où il est permis d’utiliser les appareils de l’entreprise. Vous pouvez également interdire aux employés en travail distentiel de partager leurs appareils de travail avec les membres de leur famille.

Un autre domaine du code de bon usage est la gestion des données. Comment doivent-elles être stockées et traitées ? Par exemple, il est possible d’exiger que les données soient traitées dans un environnement crypté pour assurer leur sécurité.

Politique d’utilisation du cloud et des applications

On assiste à un vrai fléau d’applications cloud que les employés utilisent sans autorisation. Selon les estimations, ce “shadow IT” représente entre 30 et 60 % de l’utilisation du cloud d’une entreprise.

Souvent, les employés utilisent spontanément des applications cloud sans se rendre compte des risques pour la sécurité de votre entreprise. 

Une politique d’utilisation du cloud et des apps indiquera aux employés quelles apps cloud et mobiles peuvent être utilisées pour les données de l’entreprise. Les applications non approuvées seront proscrites. On peut même y ajouter des suggestions d’app qui améliorent la productivité.

Politique BYOD (abréviation de l’anglais “Bring Your Own Device”, “Apportez vos appareils personnels”)

Environ 83 % des entreprises utilisent une approche BYOD pour l’utilisation mobile des employés. Laisser les employés utiliser leurs propres smartphones pour le travail permet aux entreprises de faire des économies et aux employés de ne pas s’encombrer de plusieurs appareils. 

Hélas, si vous n’avez pas de politique claire sur le BYOD, vous êtes susceptible de vous retrouver avec quelques surprises. En effet, s’ils ne mettent pas régulièrement à jour le système d’exploitation de leur appareil, les employés se rendent vulnérables aux attaques. De plus, il risque d’y avoir de la confusion quant à la compensation pour l’utilisation d’appareils personnels au travail.

La politique BYOD clarifie l’utilisation des appareils des employés à des fins professionnelles, le niveau de sécurité requis et donc, éventuellement l’obligation d’installer une application de gestion des terminaux. Ainsi les appareils utilisés par les employés sont protégés et suivis. La politique doit également couvrir la compensation pour l’utilisation professionnelle des appareils personnels.

Politique d’utilisation du Wi-Fi

En matière de cybersécurité, l’utilisation de Wi-Fi public est une réelle source d’inquiétude.  61 % des entreprises interrogées affirment que les employés se connectent à des Wi-Fi publics à partir d’appareils de l’entreprise.

De nombreux employés ouvrent des applications ou leur messagerie pro en se connectant sur le Wi-Fi gratuit de leur café préféré. Malheureusement, sans en être peut-être conscients, ils dévoilent par la même occasion des informations d’identification. En apparence banale, cette habitude pourrait pourtant conduire à une violation du réseau de votre entreprise.

Votre politique d’utilisation du Wi-Fi devra donc expliquer comment les employés s’assureront de la sécurité de leurs connexions. Vous pouvez aussi faire installer un VPN d’entreprise. Par ailleurs, vous pouvez restreindre les activités autorisées sur une connexion Wi-Fi publique. Par exemple, ne pas saisir de mots de passe ou d’informations de paiement dans un formulaire online.

Politique d’utilisation des réseaux sociaux

Les réseaux sociaux ont conquis une telle place sur le lieu de travail qu’il n’est plus possible de les ignorer. En effet, les entreprises se font dépouiller chaque semaine de plusieurs heures de productivité à cause des “scrolls” et des “likes” en tout genre.

Voici ce que vous pouvez faire pour canaliser l’utilisation des réseaux sociaux dans votre entreprise :

  • Restreindre le moment où les employés peuvent accéder aux réseaux sociaux personnels
  • Limiter ce que les employés peuvent poster sur l’entreprise
  • Indiquer les lieux où les selfies sont permis et les lieux où les photos seront proscrites

Faites-vous aider pour améliorer politique informatique et votre cybersécurité

Nous pouvons aider votre entreprise à combler les lacunes en matière de politique informatique et à résoudre les problèmes de sécurité. Contactez-nous sans tarder pour planifier un rendez-vous.

Partager cet article

Catégories : IT Management