Étiquette : securite
-
Selon la Loi sur les normes du travail, il est illégal pour un employeur de demander à ses employés de supporter des frais liés aux activités de l’entreprise, explique Me Johanne Tellier, avocate et directrice du centre juridique de Montréal de la Commission des normes du travail du Québec. «L’employeur qui exige que son employé fournisse son appareil doit en rembourser le coût d’achat et assumer tous les frais d’utilisation inhérents, indique-t-elle. Les contractuels qui travaillent pour une seule entreprise à la fois peuvent quant à eux facturer leur client ou inclure le tout dans leurs dépenses d’affaires.»
-
rédiger une entente dans laquelle le ratio d’utilisation des deux parties est établi.
-
mise en place de coûteux processus qui permettent de contrôler l’accès au serveur de l’entreprise et de protéger les données qui se retrouvent dans les appareils des employés
-
«Les entreprises doivent notamment être en mesure de contrôler les périphériques à distance afin de “forcer” certaines mesures de sécurité»,
-
on peut même empêcher l’employé de consulter de l’information confidentielle lorsqu’il sort du périmètre sécurisé de l’entreprise.
Les entrepreneurs adeptes du mobile et de l'infonuagique devraient mieux adapter leurs stratégies de sécurité. Les incidents ont bondi de 25 % sur un an, selon un rapport de la firme PricewaterhouseCoopers (PwC).
-
Le cloud ne paraît, pour l’utilisateur, qu’un unique « nuage » dématérialisé mais derrière le virtuel, se dissimulent un ensemble de matériels, de raccordements aux réseaux et de logiciels formant de puissants systèmes, regroupés dans des data center ou « usines numériques géantes », qui sont gérées par des entreprises fournisseuses telles que Google, Amazon ou Microsoft par exemple.
-
Aux États-Unis, les mécanismes de Safe Harbor sont reconnus par la Commission européenne comme équivalents au « niveau de protection adéquat ».
La sécurité de l'information en entreprise dépend des décisions prises par les gestionnaires et du respect des règles par l'ensemble des employés. Dans la majorité des cas, les brèches dans la sécurité dépendent des gens à l'interne, par négligence ou par inconscience et non à la suite d'un acte de piratage.
Les risques entourant les cyberattaques, les pertes de données confidentielles à cause d'une brèche dans la sécurité ou d'une erreur humaine à l'interne sont en croissance. L'assurance contre le cyberisque est en croissance aussi, bien que ce ne sont pas tous les assureurs qui entrent dans ce créneau de niche assez jeune dans le monde des assurances.
«Le gestionnaire d'une entreprise doit être conscient des responsabilités d'assurer la sécurité des informations, martèle Louis Plourde, président de l'ASIQ.
De nombreux outils commerciaux peuvent être utilisés pour la sécurité des ordinateurs personnels, que ce soit Norton de la compagnie Symantec, BullGard, Avast, McAfee ou EsetNode32, dont les frais annuels sont dans les environs de 60 $. Parfois, les fournisseurs Internet incluent des logiciels de protection avec leur forfait.
-
Avec la GED, ces problèmes de Cloud sont exacerbés. Le principe de la gestion documentaire reste avant tout… De gérer des documents !
-
crucial de demander des garanties à votre prestataire de solutions cloud pour ce qui concerne la sécurisation des l’archivage des documents.