Sécurité de l’information : un jeu d’enfant

Aujourd’hui, c’est la fête du petit Simon, la famille est réunie. Pour l’occasion, il prépare et donne à sa grand-mère un beau dessin fait sur une feuille recyclée que sa maman avait apportée du bureau. Voilà une occasion de fouiner dans les notes des étudiants qui sont inscrits au dos de ce dessin!

Ceci est un exemple parmi tant d’autres. L’adoption de bons comportements afin de protéger vos informations autant au bureau qu’à la maison est très importante. Des gestes simples peuvent être mis en pratique.

Dans cet exemple, la maman de Simon aurait pu porter une attention particulière au papier brouillon qu’elle rapporte de la maison. En fait, tous les employés du bureau peuvent aussi s’assurer que les documents contenant des renseignements confidentiels ou personnels sont détruits à la fin de leur vie utile. Pour ce faire, vous pouvez utiliser les bacs conçus pour le déchiquetage des documents confidentiels placés près des photocopieurs.

Simon est déçu de ne pas avoir reçu « LE » cadeau désiré. Son grand frère lui dit qu’avec une carte de crédit, il pourrait le lui acheter. Débrouillard, Simon en trouve facilement une dans la poche d’un manteau qui est sur le lit.

À l’image de ce cas-ci, assurez-vous que vos documents ou appareils contenant des informations sensibles sont en tout temps avec vous ou dans un lieu sécuritaire.

Un peu plus tard dans la journée, Simon annonce fièrement à son père qu’il l’a aidé en réussissant le dernier niveau de son jeu favori sur son cellulaire. « J’ai trouvé le mot de passe pour ouvrir ton téléphone dans l’étui! », lui dit-il.

Noter un mot de passe est une mauvaise idée. Puisque vous avez plusieurs mots de passe à retenir, utilisez des logiciels et applications faciles à utiliser pour les répertorier.

Après la fête, Simon envoie un courriel de remerciement « À tous » avec l’ordinateur de sa mère pendant qu’elle se fait couler un bain…

Au bureau comme à la maison, si vous quittez votre poste de travail, assurez-vous de verrouiller ou de fermer votre session. Autrement, plusieurs actions peuvent être faites en votre nom.

Vous voyez, c’est un jeu d’enfant d’avoir accès à vos informations ou appareils électroniques. Imaginez si Simon avait été mal intentionné !

Laisser un commentaire