QUE FERIEZ-VOUS SI LA LISTE DE VOS CLIENTS,
LEURS INFORMATIONS OU AUTRES DONNÉES DE
VOTRE ÉTUDE ÉTAIENT VOLÉES ?




L’avènement de l’informatique augmente l’efficacité de votre étude. Peu de gens voudraient revenir
au papier. Avant, un voleur devait physiquement accéder à votre étude et dérober l’information.
Présentement, un pirate informatique de l’autre bout de la planète peut copier toute l’information
de vos systèmes informatiques sans que vous ne le sachiez. Autre temps, autres mœurs et …
autres méthodes. À vous de vous protéger et de vous adapter.


Que feriez-vous si la liste de vos clients, leurs informations, ou autres données de votre étude
étaient volées . Non seulement devez-vous vous protéger contre les menaces venant de
l’extérieur, mais vous devez vous assurer que les membres de votre personnel sont fiables. Selon
Ponemon Institute (2009), 59% des employés volent des données quand ils par tent de la société.


Il est donc de mise de vous protéger contre les pirates, virus et collaborateurs malveillants. La
sécurité informatique ne concerne pas que la sécurité de vos postes de travail. Elle est constituée
des points suivants Prévention, Protection, Pérennité, et dans les paragraphes qui suivent, nous
vous présenterons les meilleures pratiques de l’industrie.







LES 3 P DE
LA SÉCURITÉ :
MYTHE OU
RÉALITÉ ?

1. PRÉVENTION

a. Avez-vous fait une enquête de sécurité sur tous
vos collaborateurs . Avez-vous des ententes de
confidentialité avec eux ?

b. Est-ce que vos locaux, ordinateurs, serveurs,
téléphones et tablettes sont physiquement protégés
contre le feu, le vol et le vandalisme. (Est-ce qu’un
système d’encr yption des données est activé ?)

c. Est-ce que vos ordinateurs, serveurs, téléphones,
tablettes, etc. sont protégés contre les virus, les
pirates, les vols internes d’information ?

d. Est-ce que chaque collaborateur n’a accès qu’aux
données auxquelles il doit avoir accès ?

e. Est-ce que vos réseaux sont à jour :
1. Anti-virus (chaque jour)
2. Pare-feu (chaque jour)
3. Wifi

f. Avez-vous testé vos copies de sauvegarde
dernièrement .









2. PROTECTION


a. Vos mots de passe devraient avoir un minimum
de 8 caractères comportant une majuscule et un
symbole.

b. L’écran de veille doit être activé et sécurisé. Donc,
après 10 minutes d’inactivité, un mot de passe doit
être entré pour accéder à l’ordinateur.

c. Bureau du poste de travail verrouillé, si on quitte
son espace de travail.

d. Un pare-feu avec maintenance et mise à jour
automatique doit être en place (Type UTM).


3. PÉRÉNNITÉ


a. Un plan de recouvrement en cas de désastre doit
être créé et révisé fréquemment. Une planification
de la relève ainsi que des simulations devraient
être effectuées régulièrement. Suite à un sinistre,
après combien de temps serez-vous sur pied et quel
pourcentage d’efficacité est acceptable pour vous .










ERREURS FRÉQUENTES
AU NIVEAU DE LA
PRÉVENTION :


Accès aux données
La plupar t des bureaux ont une sécurité de base mais
trop souvent axée vers la facilité. On doit limiter au
minimum les accès pour chaque collaborateur. Si
votre base de données est locale, vos serveurs sont-ils
dans un endroit sécurisé, avec accès limités à vos
administrateurs réseaux ?


Sécurité du périmètre
Une des failles les plus courantes est l’accès au poste
de travail de façon physique. Les mots de passe sur
des Post-it, calepins, ou dans un fichier non-protégé et
les écrans de veille désactivés sont tous des risques
potentiels qui pourraient être évités.






Réseau sans fil
L’accès sans fil étant de plus en plus courant,
les problèmes associés augmentent de façon
exponentielle puisque n’importe qui peut tenter
d’accéder à votre réseau. On devrait avoir un réseau
non-visible pour l’interne et si l’infrastructure
nécessaire est disponible, un réseau invité.


Les sauvegardes
Une sauvegarde via Internet est conseillée puisqu’elle
permet une copie planifiée et les copies sont
conservées à l’extérieur de vos locaux. Les copies
sur cassettes ou disques sont déconseillées car
un notaire ne peut pas les déplacer à l’extérieur de
son étude sans l’autorisation de la Chambre et un
expert est souvent nécessaire pour s’assurer que la
restauration est complète. Nous vous conseillons
d’en discuter avec votre technicien informatique et la
Chambre des Notaires.

FAILLES
HABITUELLES
EN TERMES DE
PROTECTION :


Ne pas se conformer aux points suivants :

Mots de passe
Les mots de passe doivent être changés aux 90 jours
et ne pas être réutilisés dans les 12 mois. Si vous
désirez conserver vos mots de passe, utilisez des
outils tels que Keypass ou équivalent.

Écrans de veille
Les écrans de veille doivent être fonctionnels.

Accès restreint
Quand vous quittez votre bureau, l’accès à votre poste
de travail devrait être restreint. Vous devriez activer
votre logiciel de chiffrement si ce n’est pas le cas.

Pare-feu
Il faut acheter des équipements de type commerciaux
(Fortinet ou équivalent) avec abonnement qui,
comme un anti-virus, s’adaptent aux nouvelles
attaques de façon journalière. Ces types de pare-feu
augmentent la prévention et la détection d’intrusion,
en contrôlant l’utilisation de la bande passante du
bureau (internet), et l’arrêt de l’accès à certains sites
web basés sur un horaire, ou sur des niveaux d’accès
différents. Ces équipements permettront aussi
d’avoir en option des tunnels de données privés entre
les bureaux de l’étude (VPN).




QUESTIONS ESSENTIELLES
POUR ASSURER LA
PÉRENNITÉ DES DONNÉES
DE VOTRE ÉTUDE :


Être prêt en cas de désastre doit passer par un plan
concret de relève. Il ne suffit pas de savoir quoi faire,
mais il faut aussi tester de façon ponctuelle, et utiliser
les bonnes solutions.


Est-ce que les données sont encryptées sur votre
média local ou simplement copiées ? Est-ce que le
média local est accessible facilement hors des heures
de bureau et/ou reste-t-il au bureau la nuit ?


Assurez-vous d’avoir des équipements disponibles
en cas de désastre. Que vaut une cassette si vous
n’avez pas de lecteur de cassette pour vos copies de
sauvegarde . Vos téléphones, vos ordinateurs, vos
logiciels, vos licences, ...


Assurez-vous que vos partenaires d’affaires
puissent vous aider en cas d’urgence majeure
(spécialistes, matériel, …)



CONTACTEZ- NOUS
POUR ÉVALUER VOS
OPTIONS DE PROTECTION
DE DONNÉES !


Il y a plusieurs offres de sécurité informatique
disponibles sur le marché, soit en sauvegarde,
sécurité de matériel ou info-sécurité gérée et nous
pouvons vous aider à les évaluer.


Les attaques de virus sont
pratiquement inévitables !
(source : Selon le rapport ‘Internet Security Threat
report 2016, volume 21’, de Symantec Security Response)


En moyenne, une nouvelle menace ( Zero Day ) a
été découver te par semaine. Les attaquants les
plus dangereux continuent de se servir des défauts
présents sur les extensions (‘plug-in’) des navigateurs.
Un demi-milliard de dossiers personnels ont été volés
ou perdus. Le nombre d’entreprises ne signalant pas
la réelle portée des violations de données dont elles
ont été victimes est plus élevé que jamais.


Trois quarts des sites Web populaires contiennent
des vulnérabilités majeures en termes de sécurité.
Les administrateurs Web peinent à développer
des correctifs à temps. Le nombre de campagnes
d’hameçonnage ciblant les employés a augmenté de
55 %. Les attaquants jouent la carte de la patience
avec les grandes entreprises.


Le nombre d’offres de faux programmes de protection
anti-virus a augmenté de 35 %. Les cybercriminels
utilisent le chiffrement comme une arme pour prendre
les données essentielles des particuliers et des
entreprises en otage. Cent millions de fraudes ont été
bloquées au support technique. Les pirates à l’origine
des fraudes vous obligent maintenant à les appeler
pour vous rendre votre argent.







LES PROCHAINES ÉTAPES
À FRANCHIR POUR ASSURER
LA PROTECTION DE VOS
DONNÉES :


Comme vous pouvez le constater
les défis sont importants.


La première étape pour sécuriser votre réseau
informatique est de le faire évaluer par des
techniciens accrédités. Par sa suite vous pourrez
planifier la mise en place de mesures de sécurité
en fonction de votre réalité. Les besoins varient
d’une étude à une autre et c’est en discutant avec
des spécialistes du domaine que la solution la plus
appropriée pour vous pourra être implantée.






Jules Boulerice
Vice-président - Solutions 3JNA Inc






Gilles Massicotte
Directeur de comptes
Pour plus d’informations, veuillez contacter Gilles Massicotte au 514-657-2035 poste 902