Cybersécurité - Guides
Les fiduciaires sont presque toujours en possession de données sensibles sur leurs clients. Il est indispensable de traiter ces données de manière responsable et conforme à la loi. Nous vous montrons, à l'aide de guides, de listes de contrôle et d'autres outils, comment protéger vos systèmes, vos données et celles de vos clients.
Sécurité physique
Une bonne protection des données numériques est essentielle. Mais les documents physiques ne doivent pas non plus tomber entre de mauvaises mains. Les dispositions légales sont formulées de manière ouverte, elles s'appliquent aussi bien au monde numérique qu'au bureau qui n'est pas encore sans papier. La liste de contrôle suivante énumère les principales règles à respecter sur le lieu de travail. Elle traite de sujets tels que :
- Accès
- Directives relatives au Clean Desk
- Post-it, chevalets de conférence et tableaux d'affichage
- Clés USB, supports de données et ordinateurs portables
- Mobilier de bureau verrouillable
- Élimination des documents
- Coffre-fort
- Documents confidentiels
- Conversations (téléphoniques) confidentielles
Télécharger le guide et la liste de contrôle
(Nous mettons également ce guide à la disposition des non-membres).
Propre infrastructure (PC, imprimante, réseau, etc.)
Que vous utilisiez votre propre serveur ou que votre partenaire informatique s'occupe de toute l'infrastructure pour vous, certains appareils se trouvent toujours chez vous. Vous pouvez consulter la liste de contrôle correspondante pour savoir ce à quoi il faut faire attention. Les thèmes abordés sont les suivants:
- les disques durs non cryptés
- économiseur d'écran, verrouillage de l'écran
- Moniteur avec protection visuelle
- Mots de passe
- WLAN crypté, WLAN pour invités
- Utilisation de clés USB et de supports de données étrangers
- En déplacement avec l'ordinateur portable
Télécharger le guide et la liste de contrôle
(uniquement pour les membres : Espace membres | Documents | Association centrale | Protection des données et cybersécurité)
Infrastructure externe (partenaires informatiques et fournisseurs de cloud)
De nombreuses entreprises fiduciaires travaillent avec un fournisseur informatique externe qui gère le réseau, installe les logiciels et est également responsable de la sécurité de cette infrastructure. Mais même si vos systèmes informatiques sont gérés par une entreprise externe ou si vous stockez toutes vos données dans le cloud : il y a quand même quelques aspects et règles à respecter. Ceux-ci sont décrits plus en détail dans le guide suivant. Les principaux thèmes sont les suivants :
- Comptes/comptes en ligne
- Mots de passe
- Cryptage des données
- Données à l'étranger
- Sauvegarde
- Services basés sur le cloud
- Connexion / authentification sécurisée
Télécharger le guide et la liste de contrôle
(uniquement pour les membres : Espace membres | Documents | Association centrale | Protection des données et cybersécurité)
E-mail et transmission sécurisée des données
Une attention particulière devrait être accordée - en plus de la protection des données sur vos systèmes - à la transmission des données et des informations: La surface d'attaque sur le chemin de transport est particulièrement grande. Les e-mails et autres services de transmission sont aussi souvent utilisés pour pouvoir s'introduire dans un système. C'est pourquoi il convient également de suivre des règles dans l'utilisation de ces moyens de communication. Il s'agit notamment des règles suivantes:
- Mots de passe de mail
- Cryptage des e-mails
- Reconnaître les faux e-mails / pishing
- Virus / logiciels malveillants en pièce jointe
- Transmission sécurisée des données (partage de fichiers)
Télécharger le guide et la liste de contrôle
(uniquement pour les membres : Espace membres | Documents | Association centrale | Protection des données et cybersécurité)
Contrôles de sécurité et assurances
Si vous appliquez toutes les règles et recommandations ci-dessus, vous disposez déjà d'un niveau de sécurité supérieur à la moyenne. L'important est de vérifier périodiquement le respect des règles et de rappeler régulièrement à tous les collaborateurs les règles en vigueur. Selon la nature de votre environnement informatique, des contrôles de sécurité réguliers sont recommandés.
Comme on le sait, il n'existe pas de protection à 100 %, c'est pourquoi il est recommandé de souscrire une assurance contre les cyber-risques. FIDUCIAIRE|SUISSE a plusieurs partenaires qui proposent des paquets d'assurance correspondants.
La cyber-crise - guide de communication pour la préparation
La communication de crise en tout genre commence avant une crise potentielle. Le guide de communication rédigé en collaboration avec bonicom communications vous prépare à une éventuelle crise.
www.bonicom.ch
Télécharger le guide et la liste de contrôle
(seulement en allemand)
Protection des données dans le bureau à domicile
Le travail en home-office peut être profitable tant pour les entreprises que pour les collaborateurs. La législation sur la protection des données ne l'exclut pas. L'employeur devrait fixer par contrat les règles applicables en matière de protection des données dans le home-office et en déplacement.
Dans l'espace réservé aux membres, vous trouverez un modèle d'accord complémentaire au contrat de travail.
Télécharger l'accord complémentaire
(uniquement pour les membres : Espace membres | Documents | Association centrale | Protection des données et cybersécurité)
En complément au modèle de contrat, l'Institut Fiduciaire 4.0 a élaboré un aide-mémoire pour les collaborateurs et une vidéo de formation (couvre le bureau, le home-office et les déplacements).