Gestion des données clients

5 règles d’or pour sécuriser votre liste de contacts

SécuritéLes révélations d’Edouard Snowden quant à la surveillance américaine et la nouvelle loi canadienne anti-pourriel sont d’excellentes raisons pour évaluer vos politiques de confidentialité des données. Voici quelques éléments importants pour vous assurer de la sécurité de votre liste de contacts.

Qui, selon vous, contrôle l’accès à vos données ? Vous avez tous dans votre organisation un ou plusieurs administrateurs de réseau, les gens qui vous fournissent vos différents codes d’accès pour vos ordinateurs, les serveurs de fichiers, vos outils de travail, etc. Qu’en est-il pour votre liste de contacts, celle que vous envoyez chez vos fournisseurs externes?

Voici 5 règles importantes pour assurer la confidentialité de vos données.

Nommez un responsable

Pour des raisons évidentes de sécurité, les fournisseurs externes ne devraient en aucun cas créer ou modifier les accès de votre personnel à leurs plateformes à partir d’un appel ou d’un courriel. Identifiez une personne responsable (habituellement TI) chez vous pour gérer les accès. Cette personne sera responsable de définir les rôles et responsabilités de chacun et de leur fournir leurs codes de connexion.

Un code = un utilisateur

Il m’est arrivé, il y a plusieurs années, pendant une séance de formation, de voir mes clients complètement paniqués. La raison : un employé ayant quitté l’entreprise continuait d’accéder à la plateforme. Après validation, ce n’était pas le cas, une nouvelle personne utilisait ses codes d’accès. Dans une telle situation où les codes sont partagés, il est impossible de savoir qui a réellement fait une action. Pour des raisons de sécurité, vous voudriez probablement conserver un historique fiable. Donc, lors d’un départ, désactivez les accès et créez-en de nouveaux pour les remplaçants. N’oubliez pas, votre liste est une valeur inestimable – pensez à tout le temps que ça vous a pris pour la constituer !

Règles de mot de passe

Assurez-vous d’utiliser des règles de mot de passe sécuritaires. Le niveau le plus sécurisé demandera un mot de passe contenant au minimum 7 caractères avec une lettre, un chiffre, une majuscule et un caractère spécial. Assurez-vous que les gens ne puissent pas entrer 1234. Également, fournissez un mot de passe temporaire qui devra être modifié lors de la première connexion. De cette façon, seul l’utilisateur connaîtra ses codes.

Fichiers sécurisés

N’envoyez jamais une liste sans y mettre un mot de passe pour ouvrir le fichier. Attention, ne transmettez pas non plus le mot de passe dans le même courriel. Qui n’a jamais fait d’erreurs de contacts en envoyant un courriel ? Si vous ne l’avez pas encore fait, vous êtes chanceux. De toute façon, assurez-vous de toujours sécuriser vos échanges de fichiers.

Héberger au Canada ou aux États-Unis

La Loi américaine (Patriot Act) procure des accès au gouvernement américain et un droit de regard sur les données qui sont hébergées sur son territoire. L’affaire Snowden démontre que l’écoute des gouvernements américains va au-delà de cette Loi. Suivant cet événement, nous remarquons que de nombreuses entreprises publiques, surtout dans les milieux bancaire et gouvernemental, appliquent des restrictions et favorisent l’hébergement des données au Canada. En vertu de leurs politiques de confidentialité, elles obligent les entités voulant héberger des données ailleurs qu’au Canada à l’indiquer à leur client lors de la prise des coordonnées. Ainsi, avoir recours à un fournisseur canadien qui hébergent les données au Canada facilite le respect de la Loi sur la vie privée. Peu importe votre choix à cet égard, assurez-vous de sécuriser vos accès et de respecter les politiques en vigueur dans votre organisation.

En plus de ces trucs pour limiter l’accès à vos contacts, nous vous suggérons fortement de vous créer des rôles et responsabilités qui définiront à quels contacts un utilisateur peut accéder et les tâches qu’il peut réaliser.

Vous avez besoin d’aide pour créer des rôles ou vous voulez en savoir davantage sur la gestion des utilisateurs ? Contactez notre équipe.