Procédure de gestion des incidents de sécurité et violations des renseignements personnels
1. Aperçu
Un plan d’intervention est essentiel pour gérer des cyberincidents de manière efficace. Dans ces moments de crise, on ne sait pas toujours comment agir et prioriser les actions. Un plan d’intervention vient réduire le stress d’oublier des aspects importants. Voici celui de la note immobilière.
2. Objectif
Le but de cette procédure est de s’assurer que nous sommes prête à intervenir en cas de cyberincident de manière à pouvoir reprendre rapidement ses activités.
3. Portée
La portée de cette procédure inclut tous les réseaux et systèmes, ainsi que les parties prenantes (clients, partenaires, employés, sous-traitants, fournisseurs) qui accèdent à ces systèmes.
4. Reconnaître un cyberincident
Un incident de cybersécurité peut ne pas être reconnu ou détecté immédiatement. Toutefois, certains indicateurs peuvent être les signes d’une atteinte à la sécurité, qu’un système a été compromis, d’une activité non autorisée, etc. Il faut toujours être à l’affût de tout signe indiquant qu’un incident de sécurité s’est produit ou est en cours.
Voici certains de ces indicateurs :
– Activité excessive ou inhabituelle de la connexion et du système, notamment à partir de tout identifiant d’utilisateur (compte d’utilisateur).
– Accès distant excessif ou inhabituel dans votre organisation. Cela peut concerner le personnel ou des fournisseurs tiers.
– L’apparition de tout nouveau réseau sans fil (Wi-Fi) visible ou accessible.
– Une activité inhabituelle liée à la présence de logiciels malveillants, de fichiers suspects ou de fichiers et programmes exécutables nouveaux ou non approuvés.
– Ordinateurs ou appareils perdus, volés ou égarés qui contiennent des données de cartes de paiement, renseignements personnels ou d’autres données sensibles.
5. Personne ressource responsable de la confidentialité.
Anne-Marie Couture
lanotecreative@gmail.com
6. Bonne pratique chez La Note Créative
Mise en place de la double vérification pour les mots de passe.
Utilisation d’un coffre sécurisé qui modifie les mots de passe régulièrement.
