Guide pour sécuriser vos données de recherche

Guide pour sécuriser vos données de recherche

La sécurité informatique est un enjeu primordial pour préserver la confidentialité, l’intégrité et la disponibilité de vos données de recherche. Dans cet article, nous vous présenterons les bonnes pratiques à suivre pour assurer la protection de vos précieuses informations.

Rappel important

Avant de plonger dans les mesures de sécurité, rappelons qu’à l’UQAM, une Politique de sécurité informatique s’applique à tous les acteurs de l’université, qu’ils soient employés, étudiants ou partenaires. Cette politique encadre l’utilisation des actifs informationnels de l’université et définit les droits et responsabilités de chacun.

Objectif du présent document

Ce guide a pour objectif de vous recommander les configurations de sécurité minimales à appliquer lorsque vous manipulez des données de recherche. Ces recommandations s’inscrivent dans une démarche visant à garantir la confidentialité, l’intégrité et la disponibilité de vos données.

Il est important de noter que les mesures de sécurité doivent être adaptées au type de données que vous manipulez et aux risques potentiels. Les données sensibles, contenant des informations personnelles ou liées à la propriété intellectuelle, nécessitent une attention particulière.

Mesures de sécurité recommandées

Contrôles physiques

  • Assurez un contrôle physique des accès aux locaux où sont hébergées vos données de recherche.
  • Stockez toute donnée non utilisée en format papier contenant des informations sensibles dans des locaux ou des armoires sécurisés.

Configuration des postes de travail

  • Protégez tous les postes de travail accédant aux données de recherche par un mot de passe fort.
  • Maintenez à jour le système d’exploitation ainsi que les logiciels des postes de travail et activez les mises à jour automatiques.
  • Installez un antivirus sur tous les postes de travail dédiés à votre recherche (il est interdit de l’installer sur un ordinateur personnel).
  • Activez le coupe-feu personnel sur tous les postes de travail.
  • Configurez l’écran de veille pour que le poste soit verrouillé et protégé par un mot de passe après une période d’inactivité de 15 minutes.
  • Évitez d’utiliser des solutions de type Logmein ou TeamViewer pour accéder à distance à vos postes de travail. Privilégiez l’utilisation du service VPN de l’UQAM, qui garantit une connexion sécurisée.
À lire aussi  Le processus PIC et son impact sur la Supply Chain

Stockage et contrôle de l’accès des données

  • Évitez de stocker vos données uniquement sur un poste de travail, une clé USB ou un disque dur externe. Assurez-vous d’avoir plusieurs copies de vos données.
  • Privilégiez le stockage des données sur un espace commun sur le réseau, tel que notre service OwnCloud.
  • Protégez l’accès aux données sensibles par un mot de passe fort ou chiffrez-les directement sur le disque. L’UQAM recommande l’utilisation de l’outil de chiffrement Cryptomator pour garantir la sécurité de vos données.
  • Mettez en place un contrôle d’accès aux données respectant le principe du moindre privilège.
  • Définissez une procédure pour retirer l’accès aux données lors du départ d’un collaborateur.

Transfert de fichiers à l’externe

  • Lorsque vous transférez des données sensibles vers l’extérieur, utilisez un canal de communication chiffré ou chiffrez les données avant de les envoyer. Des outils tels que VeraCrypt, Portable PGP, GnuPG ou FileVault2 pour Mac peuvent vous aider dans cette démarche.
  • Évitez d’utiliser des services de stockage externe tels que Dropbox pour partager des données sensibles.

Destruction des données

  • Conservez l’ensemble de vos données de recherche pour la durée requise par les ententes ou les législations en vigueur.
  • Pour éliminer de manière sécurisée les données papier, suivez les recommandations du Service des archives et de la gestion des documents.
  • Utilisez des mécanismes d’effacement sécurisés pour tous les équipements électroniques. Des logiciels tels que SDelete pour Windows, Dban pour Mac ou un environnement Mac sont recommandés.
  • Procédez à la destruction physique des CD ou DVD.
  • Tenez un historique et une documentation des données qui ont été détruites, ainsi que des méthodes utilisées.
À lire aussi  Comment jouer au course de chevaux: guide complet pour les débutants

Si vous avez des questions concernant ce guide, n’hésitez pas à nous contacter. Votre sécurité informatique est notre priorité.

image