5 règles d’or pour sécuriser votre liste de contacts

Les révélations d’Edouard Snowden quant à la surveillance américaine et la nouvelle loi canadienne anti-pourriel sont d’excellentes raisons pour évaluer vos politiques de confidentialité des données.
Pascale Guay
1 février 2014
Gestion des donnees clients
2 min 45
regles dor pour securiser votre liste de contacts

SécuritéLes révélations d’Edouard Snowden quant à la surveillance américaine et la nouvelle loi canadienne anti-pourriel sont d’excellentes raisons pour évaluer vos politiques de confidentialité des données. Voici quelques éléments importants pour vous assurer de la sécurité de votre liste de contacts.

Qui, selon vous, contrôle l’accès à vos données ? Vous avez tous dans votre organisation un ou plusieurs administrateurs de réseau, les gens qui vous fournissent vos différents codes d’accès pour vos ordinateurs, les serveurs de fichiers, vos outils de travail, etc. Qu’en est-il pour votre liste de contacts, celle que vous envoyez chez vos fournisseurs externes?

Voici 5 règles importantes pour assurer la confidentialité de vos données.

Nommez un responsable

Pour des raisons évidentes de sécurité, les fournisseurs externes ne devraient en aucun cas créer ou modifier les accès de votre personnel à leurs plateformes à partir d’un appel ou d’un courriel. Identifiez une personne responsable (habituellement TI) chez vous pour gérer les accès. Cette personne sera responsable de définir les rôles et responsabilités de chacun et de leur fournir leurs codes de connexion.

Un code = un utilisateur

Il m’est arrivé, il y a plusieurs années, pendant une séance de formation, de voir mes clients complètement paniqués. La raison : un employé ayant quitté l’entreprise continuait d’accéder à la plateforme. Après validation, ce n’était pas le cas, une nouvelle personne utilisait ses codes d’accès. Dans une telle situation où les codes sont partagés, il est impossible de savoir qui a réellement fait une action. Pour des raisons de sécurité, vous voudriez probablement conserver un historique fiable. Donc, lors d’un départ, désactivez les accès et créez-en de nouveaux pour les remplaçants. N’oubliez pas, votre liste est une valeur inestimable – pensez à tout le temps que ça vous a pris pour la constituer !

Règles de mot de passe

Assurez-vous d’utiliser des règles de mot de passe sécuritaires. Le niveau le plus sécurisé demandera un mot de passe contenant au minimum 7 caractères avec une lettre, un chiffre, une majuscule et un caractère spécial. Assurez-vous que les gens ne puissent pas entrer 1234. Également, fournissez un mot de passe temporaire qui devra être modifié lors de la première connexion. De cette façon, seul l’utilisateur connaîtra ses codes.

Fichiers sécurisés

N’envoyez jamais une liste sans y mettre un mot de passe pour ouvrir le fichier. Attention, ne transmettez pas non plus le mot de passe dans le même courriel. Qui n’a jamais fait d’erreurs de contacts en envoyant un courriel ? Si vous ne l’avez pas encore fait, vous êtes chanceux. De toute façon, assurez-vous de toujours sécuriser vos échanges de fichiers.

Héberger au Canada ou aux États-Unis

La Loi américaine (Patriot Act) procure des accès au gouvernement américain et un droit de regard sur les données qui sont hébergées sur son territoire. L’affaire Snowden démontre que l’écoute des gouvernements américains va au-delà de cette Loi. Suivant cet événement, nous remarquons que de nombreuses entreprises publiques, surtout dans les milieux bancaire et gouvernemental, appliquent des restrictions et favorisent l’hébergement des données au Canada. En vertu de leurs politiques de confidentialité, elles obligent les entités voulant héberger des données ailleurs qu’au Canada à l’indiquer à leur client lors de la prise des coordonnées. Ainsi, avoir recours à un fournisseur canadien qui hébergent les données au Canada facilite le respect de la Loi sur la vie privée. Peu importe votre choix à cet égard, assurez-vous de sécuriser vos accès et de respecter les politiques en vigueur dans votre organisation.

En plus de ces trucs pour limiter l’accès à vos contacts, nous vous suggérons fortement de vous créer des rôles et responsabilités qui définiront à quels contacts un utilisateur peut accéder et les tâches qu’il peut réaliser.

Vous avez besoin d’aide pour créer des rôles ou vous voulez en savoir davantage sur la gestion des utilisateurs ? Contactez notre équipe.

Découvrez comment votre entreprise peut bénéficier de Dialog Insight.

À lire aussi

Blogue

8 conseils pour un message Black Friday captivant et efficace

Découvrez comment créer un message Black Friday captivant avec 8 conseils pratiques pour capter l’attention, personnaliser l’expérience et maximiser les conversions. Des stratégies d’hyper-personnalisation aux preuves sociales, ces conseils vous aideront à transformer vos visiteurs en clients fidèles pendant cette période de forte demande.

Blogue, 25 ans

25 ans d’innovation : Comment Dialog Insight continue de surfer sur la vague des technologies émergentes

Découvrez les innovations clés qui ont façonné le succès de Dialog Insight et de sa plateforme de marketing relationnel SaaS depuis 1999 et explorez les tendances émergentes qui transformeront le marketing dans les 25 prochaines années.

Blogue

L’importance stratégique du CSM dans la satisfaction et la croissance client chez Dialog Insight

Découvrez l'importance stratégique des Gestionnaires Succès Client (CSM) chez Dialog Insight, des partenaires clés dans la satisfaction client, la croissance et l'optimisation du ROI à travers des solutions marketing performantes et personnalisées.

Blogue

CDP signification: Qu’est-ce qu’une plateforme de données client?

Explorons ce qu'est une plateforme de données client et pourquoi elle est nécessaire pour votre entreprise.

Campagnes marketing et omnicanal

Prenez la résolution de tester

Le courriel est sans contredit le média le plus facile à tester. Voici quelques exemples de tests que nous vous invitons à effectuer pour vous assurer de maximiser vos résultats.

Campagnes marketing et omnicanal

Conseils pratiques pour des courriels convaincants

Nous vivons dans une ère où les gens sont ensevelis chaque jour d’une vague de courriels et de messages. Comment sortir du lot dans ce tsunami numérique? La réponse: par la simplicité.