La sécurité est toujours une priorité, tout comme pour nos clients. Dans la deuxième partie de notre série de trois parties, nous partagerons les meilleures pratiques sur la façon de protéger vos documents électroniques et les informations numériques que vous échangez avec d’autres personnes grâce à des contrôles de sécurité par couches, en restant attentifs aux liens entre les documents en direct et en protégeant la copie de l’enregistrement
Contrôles de sécurité par couches
Pour les données privées et confidentielles, de nombreuses industries exigent plusieurs niveaux de sécurité, ce qui augmente la difficulté pour les accès non autorisés à vos données. Même si une couche est brisée, il existe de nombreux autres moyens d’arrêter « les méchants ».
Utilisez une authentification standard qui est hachée et/ou cryptée.
Veillez à ce que seul l’expéditeur puisse préciser qui peut consulter ou signer les documents afin de garder le contrôle de la transaction. N’utilisez que des sessions Internet sécurisées (SSL/HTTPS) qui assurent la confidentialité avec une authentification sécurisée. Assurez-vous que l’URL (localisateur universel de ressources) indique https:// et ne vous connectez pas à des sites dont les certificats ne sont pas valides.
Méfiez-vous des sites malveillants ou des sites de « phishing » qui tentent de se faire passer pour des sites légitimes dont l’URL est légèrement différente, dans le seul but de vous faire entrer vos données d’authentification ou d’obtenir d’autres informations privées.
Les codes malveillants peuvent effectuer des actions sur les ordinateurs en capturant et en envoyant des informations et en affectant négativement l’intégrité de vos données à votre insu. N’autorisez pas l’accès à distance pour accéder ou gérer vos systèmes disponibles sur Internet contenant des données sans contrôles standard, tels qu’une authentification cryptée à deux facteurs pour valider l’accès à distance.
Utilisez des systèmes de détection d’intrusion (IDS) qui peuvent surveiller systématiquement un réseau et alerter le personnel en cas de tentative d’accès non autorisé.
Méfiez-vous des liens vers des documents en direct
La technologie Internet permet d’accéder à des documents sur Internet à l’aide d’un lien URL. Bien que cela facilite l’accès aux documents publics, ces liens peuvent également se prêter à une exposition involontaire des données s’ils sont utilisés pour des documents privés ou confidentiels.
N’utilisez pas ou ne transmettez pas de liens vers des documents sans exiger une authentification de l’utilisateur pour accéder aux documents (via une session sécurisée) si les documents sont privés ou confidentiels.
Assurez-vous que tout lien que vous recevez et sur lequel vous agissez est légitime et provient d’une source validée. Plutôt que d’agir sur un lien non validé et transmis, confirmez l’URL et tapez-la dans votre navigateur comme mesure de sauvegarde ou validez le lien comme étant légitime.
Si vous pouvez accéder à des documents contenant des informations privées ou confidentielles en sélectionnant simplement le lien, informez l’expéditeur de la pratique standard du secteur pour exiger une authentification appropriée et sécurisée.
Protéger la copie du document
Si vous vous fiez à l’intégrité d’une copie unique d’un document, assurez-vous que vous avez confiance en une version fiable qui peut être validée afin de pouvoir répondre à toute contestation de la copie du document. Utilisez un service qui fournit une somme de contrôle informatique qui valide l’intégrité du document après chaque interaction.
Acheminez l’accès authentifié et autorisé au document pour la saisie de données et la signature dans un ordre qui donne de la visibilité à l’achèvement du processus de signature – vous obtiendrez des gains d’efficacité et mènerez vos affaires plus rapidement et avec une plus grande satisfaction de toutes les parties concernées.