Organizational Assets: RRHH & Technology
Un actif est quelque chose de valeur tangible ou intangible qui mérite d’être protégé. Les exemples d’actifs couramment présents dans les organisations comprennent les données, les informations et les connaissances, la réputation, la marque, la propriété intellectuelle, les installations, l’équipement, les liquidités et les investissements, les listes de clients, la recherche, le personnel, les services ou les processus commerciaux, etc.
De nombreuses entreprises sont vulnérables à la perte d’un employé clé qui peut être la seule personne possédant des connaissances dans un domaine ou une expertise particulière. Malheureusement, il est fréquent que la direction ne parvienne pas à identifier les employés clés et à garantir leur soutien par le partage des connaissances, une documentation suffisante sur la manière de mener à bien les processus clés et des programmes d’incitation. Que la perte d’un employé survienne à la suite d’un départ à la retraite, d’une maladie ou d’un changement d’employeur, elle pourrait laisser l’entreprise dans une situation précaire et vulnérable.
La technologie évolue rapidement et de nouvelles technologies sont constamment développées. En plus de se tenir au courant des nouvelles technologies et des risques qu’elles présentent, les professionnels du risque doivent également tenir compte des risques associés aux technologies obsolètes, qui sont souvent négligées. Les équipements qui ne sont plus pris en charge par le fabricant ou qui ont dépassé leur temps moyen de défaillance (MTBF) peuvent être particulièrement vulnérables. En outre, même si des accords contractuels tels que le « support étendu » peuvent prolonger la disponibilité du système, ils entraîneront également des coûts d’exploitation plus élevés. L'absence de correctifs et de mises à jour de sécurité pour les systèmes et les applications les rend vulnérables aux logiciels malveillants ou aux abus, et les systèmes plus anciens peuvent nécessiter une expertise qui n'est pas facilement disponible. Les systèmes plus anciens peuvent également manquer de documentation suffisante, ce qui les oblige à dépendre d'un fournisseur pour la maintenance ou à obtenir des pièces de rechange difficiles.
Les systèmes peuvent contenir des données sensibles au moment où ils sont programmés pour être mis hors service. Le professionnel du risque doit s’assurer que des procédures suffisantes sont en place pour éliminer ces données en toute sécurité et que ces procédures sont scrupuleusement suivies. La méthode d’effacement sécurisé d’un système est basée sur ses caractéristiques physiques et la sensibilité des données sur l’appareil. Les méthodes les plus couramment utilisées pour la destruction des données comprennent l’écrasement, la démagnétisation et la destruction physique de l’équipement. Si les données sont nécessaires ultérieurement, l’organisation peut conserver une copie du logiciel ou même du système pour les lire. Les données cryptées, les clés ou les fichiers de mots de passe doivent également être stockés et gérés de manière sécurisée. L’absence de mise à jour des systèmes retirés dans les calendriers de sauvegarde, les plans de continuité des activités ou les plans de reprise après sinistre pourrait avoir un impact sur ces opérations.
Que pensez-vous de RRHH et de la technologie ?
De nombreuses entreprises sont vulnérables à la perte d’un employé clé qui peut être la seule personne possédant des connaissances dans un domaine ou une expertise particulière. Malheureusement, il est fréquent que la direction ne parvienne pas à identifier les employés clés et à garantir leur soutien par le partage des connaissances, une documentation suffisante sur la manière de mener à bien les processus clés et des programmes d’incitation. Que la perte d’un employé survienne à la suite d’un départ à la retraite, d’une maladie ou d’un changement d’employeur, elle pourrait laisser l’entreprise dans une situation précaire et vulnérable.
La technologie évolue rapidement et de nouvelles technologies sont constamment développées. En plus de se tenir au courant des nouvelles technologies et des risques qu’elles présentent, les professionnels du risque doivent également tenir compte des risques associés aux technologies obsolètes, qui sont souvent négligées. Les équipements qui ne sont plus pris en charge par le fabricant ou qui ont dépassé leur temps moyen de défaillance (MTBF) peuvent être particulièrement vulnérables. En outre, même si des accords contractuels tels que le « support étendu » peuvent prolonger la disponibilité du système, ils entraîneront également des coûts d’exploitation plus élevés. L'absence de correctifs et de mises à jour de sécurité pour les systèmes et les applications les rend vulnérables aux logiciels malveillants ou aux abus, et les systèmes plus anciens peuvent nécessiter une expertise qui n'est pas facilement disponible. Les systèmes plus anciens peuvent également manquer de documentation suffisante, ce qui les oblige à dépendre d'un fournisseur pour la maintenance ou à obtenir des pièces de rechange difficiles.
Les systèmes peuvent contenir des données sensibles au moment où ils sont programmés pour être mis hors service. Le professionnel du risque doit s’assurer que des procédures suffisantes sont en place pour éliminer ces données en toute sécurité et que ces procédures sont scrupuleusement suivies. La méthode d’effacement sécurisé d’un système est basée sur ses caractéristiques physiques et la sensibilité des données sur l’appareil. Les méthodes les plus couramment utilisées pour la destruction des données comprennent l’écrasement, la démagnétisation et la destruction physique de l’équipement. Si les données sont nécessaires ultérieurement, l’organisation peut conserver une copie du logiciel ou même du système pour les lire. Les données cryptées, les clés ou les fichiers de mots de passe doivent également être stockés et gérés de manière sécurisée. L’absence de mise à jour des systèmes retirés dans les calendriers de sauvegarde, les plans de continuité des activités ou les plans de reprise après sinistre pourrait avoir un impact sur ces opérations.
Que pensez-vous de RRHH et de la technologie ?
Commentaires
Enregistrer un commentaire