Guide des bonnes pratiques pour la sécurité informatique des données de recherche

Guide des bonnes pratiques pour la sécurité informatique des données de recherche

La sécurité informatique est un aspect crucial de la gestion des données de recherche. Il est essentiel de prendre des mesures adéquates pour assurer la confidentialité, l’intégrité et la disponibilité de ces données. Dans ce guide, nous vous recommandons des configurations de sécurité minimales pour protéger vos données de recherche.

Rappel important

L’Université du Québec à Montréal (UQAM) a une politique de sécurité informatique qui s’applique à l’ensemble de ses employés, associations, syndicats et étudiants. Cette politique reconnaît la responsabilité institutionnelle et personnelle de la sécurité informatique et établit les droits et responsabilités correspondants.

Objectif du présent document

Ce document a pour objectif de recommander des configurations de sécurité minimales pour les environnements bureautiques manipulant des données de recherche. Ces recommandations visent à assurer la confidentialité, l’intégrité et la disponibilité des données.

Mesures de sécurité recommandées

Contrôles physiques

  • Assurez un contrôle physique des accès aux locaux où sont hébergés des données de recherche.
  • Stockez les données sensibles dans des locaux ou des armoires sécurisés.

Configuration des postes de travail

  • Protégez tous les postes de travail accédant aux données de recherche par un mot de passe fort.
  • Maintenez à jour le système d’exploitation et les logiciels des postes de travail en activant les mises à jour automatiques.
  • Installez un antivirus sur tous les postes de travail.
  • Activez le coupe-feu personnel sur tous les postes de travail.
  • Configurez l’écran de veille des postes de travail pour qu’ils se verrouillent automatiquement après une période d’inactivité.
  • Évitez d’utiliser des solutions de contrôle à distance non sécurisées. Utilisez plutôt le service VPN de l’UQAM.
À lire aussi  Mon iPhone reste bloqué sur la pomme

Stockage et contrôle de l’accès des données

  • Évitez de stocker les données uniquement sur un poste de travail, une clé USB ou un disque dur externe. Assurez-vous d’avoir plusieurs copies des données.
  • Privilégiez le stockage des données sur un espace commun sur le réseau.
  • Protégez l’accès aux données sensibles par un mot de passe fort ou en les chiffrant directement sur le disque.
  • Contrôlez l’accès aux données en respectant le principe du moindre privilège.
  • Mettez en place une procédure pour retirer l’accès aux données lors du départ d’un collaborateur.

Transfert de fichiers à l’externe

  • Réalisez tout transfert de données sensibles vers l’externe en utilisant un canal de communication chiffré ou en chiffrant les données avant leur envoi.
  • Évitez l’utilisation de services de stockage externe pour partager des données sensibles.

Destruction des données

  • Conservez toutes les données de recherche pour la durée requise par les ententes ou les législations en vigueur.
  • Éliminez de manière sécurisée toutes les données en format papier.
  • Utilisez des mécanismes d’effacement sécurisé pour les équipements électroniques.
  • Détruisez physiquement les CD ou DVD contenant des données sensibles.
  • Conservez un historique et une documentation des données détruites.

En suivant ces bonnes pratiques de sécurité informatique, vous pourrez protéger efficacement vos données de recherche. N’oubliez pas d’adapter ces mesures de sécurité en fonction du type de données et des risques associés. La sécurité informatique est une responsabilité institutionnelle et personnelle, et il est essentiel de la prendre au sérieux.