8 conseils de protection des données pour les professionnels des relations publiques

Si vous travaillez dans les relations publiques, vous avez probablement une liste de responsabilités à prioriser.

Lorsque vous vous concentrez sur l’élaboration de messages et la présentation d’articles aux journalistes, un élément est probablement mal classé, s’il fait partie de votre liste de priorités : la sécurité.

La sécurité n’est pas un sujet incroyablement sexy, mais c’est un sujet incroyablement important. En tant que professionnel des relations publiques, vous devez être attentif et conscient des mesures de sécurité importantes pour protéger les données de votre entreprise ou de vos clients. Après tout, les professionnels des relations publiques ont souvent accès à des dossiers importants comme les ébauches de communiqués de presse qui n’ont pas encore été distribués ou des feuilles de calcul contenant des informations sensibles sur les finances des entreprises.

Alors que le monde est de plus en plus numérique, les enjeux du piratage et de l’hameçonnage (lorsqu’un fraudeur utilise des courriels, des textes ou des sites Web frauduleux pour vous inciter à partager des renseignements personnels précieux) sont plus importants que jamais pour une personne ou une organisation.

 

Un cauchemar de sécurité en matière de relations publiques

Pas plus tard que le mois dernier, The Verge a publié un article sur la façon dont un réseau international de pirates informatiques a transformé des communiqués de presse volés en 100 millions de dollars.

Vous pensez toujours que la sécurité n’a pas d’impact sur les relations publiques ? Réfléchissez encore.

L’article dit :

Dans une boîte de nuit de Kiev au printemps 2012, Ivan Turchynov, 24 ans, s’est vanté en état d’ébriété devant des collègues pirates informatiques. Pendant des années, a dit M. Turchynov, il a piraté des communiqués de presse inédits provenant de fil de presse commerciaux et les a vendus, par l’intermédiaire d’intermédiaires basés à Moscou, à des négociants en bourse pour une part des bénéfices considérables… À partir du début de 2012, les trois fils de presse – Business Wire, PR Newswire et Marketwired- étaient sans cesse à réparer les trous et désinstaller les nuisances dans un effort pour empêcher les pirates de pénétrer, indiquent les documents judiciaires. Askari Foy, un expert en cybersécurité qui travaillait auparavant pour la SEC, a expliqué qu’il serait pratique courante pour l’une de ces entreprises de contacter le FBI pour lancer une enquête criminelle, ce qui permettrait aux autorités d’avoir accès à leurs systèmes pour des analyses médico-légales.
L’article explique que sur une période d’au moins cinq ans, trois fils de presse américains ont été piratés, laissant l’information des entreprises privées vulnérable. (Une autre raison de s’interroger sur l’utilisation des fils de presse.)

Plus que jamais, la sécurité est une question urgente à laquelle tous les communicateurs doivent se familiariser.

Conseils pour améliorer votre sécurité (ou celle de votre entreprise)

Pour renforcer votre sécurité, assurez-vous de prendre ces huit mesures :
1. Crypter votre disque dur.

Le cryptage de disque dur est une technologie qui crypte les données stockées sur un disque dur en utilisant des fonctions mathématiques sophistiquées. Les données sur un disque dur crypté ne peuvent pas être lues par quiconque n’a pas accès à la clé ou au mot de passe approprié.

Considérez ceci : Et si quelqu’un est entré par effraction dans votre bureau et a volé un ordinateur portable ? Si le disque dur de l’ordinateur portable était crypté, vous seriez en sécurité, sachant que les données et les fichiers sur la machine sont en sécurité. Sinon, cela pourrait conduire à une crise majeure.

La bonne nouvelle est que chiffrer un disque dur n’est pas très difficile. Voici des instructions simples pour crypter votre Mac et votre périphérique Windows.

2. Désactivez la connexion automatique sur votre ordinateur portable.
Bien qu’il puisse être tentant (et un gain de temps) d’aller sans mot de passe sur votre ordinateur portable, ce n’est pas un choix judicieux.

Sur votre ordinateur portable, désactivez la connexion automatique, exigez un mot de passe au réveil et réglez l’ordinateur pour qu’il se verrouille automatiquement après un certain temps (nous recommandons moins de 10 minutes). Consultez ces instructions pour désactiver la connexion automatique.

3. Utilisez des codes de verrouillage sur vos smartphones et vos tablettes.
Dans le même ordre d’idée que la désactivation de la connexion automatique sur votre ordinateur portable, assurez-vous que votre smartphone ou tablette possède également un code de verrouillage, une empreinte digitale ou une identification faciale.

Même si vous utilisez votre appareil principalement à des fins personnelles, vous vérifierez inévitablement vos e-mails professionnels, vous vous connecterez à Slack ou à Dropbox. Un smartphone ou une tablette doit être traité avec autant de respect que votre ordinateur portable.

Sur votre ordinateur portable et votre smartphone, assurez-vous que vos appareils peuvent être effacés à distance en cas de vol de votre équipement.

4. Créez des mots de passe forts et uniques et ne les réutilisez jamais.
La création de mots de passe solides peut contribuer grandement à protéger votre vie privée. Voici quelques conseils de base pour créer des mots de passe forts :

Utilisez un gestionnaire de mots de passe comme 1Password, LastPass ou Keeper. Par défaut à l’option “caractères”, définissez la longueur d’au moins 30 caractères à moins qu’un site ne vous limite à moins, et définissez-la pour inclure des chiffres et des symboles. Les gestionnaires de mots de passe doivent être utilisés à la fois sur votre ordinateur portable/ordinateur de bureau et sur votre téléphone, et le nouvel iOS 12 fonctionne bien avec les gestionnaires de mots de passe pour que vous n’ayez pas à copier et coller les mots de passe vous-même.
Si vous avez besoin d’un mot de passe qu’il est possible de mémoriser et de taper, utilisez l’option “mots” dans le générateur de mots de passe et choisissez un mot de passe d’une série de plus de 4 mots choisis au hasard.

Ne choisissez pas quelque chose de facile à deviner pour être votre mot de passe. Quand nous disons devinable, nous parlons de devinable par les ordinateurs, qui peuvent essayer des millions de combinaisons rapidement. Cela peut inclure n’importe quel mot dans n’importe quelle langue, n’importe quelle information personnelle identifiable sur vous ou sur le nom, le numéro de téléphone, l’adresse, l’anniversaire, etc. de toute autre personne, 12345 et surtout, tout mot de passe que vous avez utilisé sur tout autre site, jamais.
5. Activez l’authentification à deux facteurs via une application d’authentification ou mobile.
Avec l’authentification à deux facteurs, si quelqu’un choisit un mot de passe faible ou si un service est piraté, il y a toujours un autre point de contrôle pour s’assurer que c’est bien la personne qui veut se connecter.

L’authentification à deux facteurs signifie que vous ne pouvez pas vous connecter sans avoir accès à votre téléphone cellulaire pour obtenir un code de connexion, donc quelqu’un qui s’empare de votre login et de votre mot de passe doit également se procurer votre téléphone pour se connecter.

Chaque fois qu’un site vous donne le choix, utilisez une application d’authentification (comme Google Authenticator ou Authy) plutôt que des messages texte. Le premier est plus sûr. On sait que les pirates informatiques utilisent l’ingénierie sociale pour convaincre les fournisseurs de services sans fil de rediriger les messages texte vers leurs propres téléphones.

6. Assurez-vous que vos fournisseurs sont en sécurité.
Travaillez-vous avec des fournisseurs externes ? Tout comme vous voulez vous assurer que votre entreprise prend les mesures de sécurité appropriées, vous voudrez vérifier que les fournisseurs avec lesquels vous travaillez le sont aussi.

Voici 10 questions importantes à poser aux fournisseurs avec lesquels vous travaillez :

Avez-vous une authentification à deux facteurs pour ce service ?
Avez-vous des comptes utilisateurs uniques pour accéder aux outils de l’équipe ? Votre organisation utilise-t-elle l’authentification multifactorielle pour l’accès à distance ?
Quelles sont vos normes en matière de mots de passe ?
Cryptez-vous les informations des clients en transit et au repos ?
Avez-vous une politique de conservation/archivage des données ?
Les journaux d’accès, les journaux système, les journaux d’audit et les alertes en cas d’utilisation inhabituelle ou de pannes, etc. sont-ils tous activés ?
Les événements de sécurité importants sont-ils consignés (connexion, déconnexion et tentatives d’authentification réussies) ?
Les pare-feu servent-ils à contrôler l’accès au réseau interne où nos données sont consultées, traitées ou stockées ?
Votre entreprise dispose-t-elle de politiques et de procédures écrites officielles en matière de protection des renseignements personnels et de sécurité, approuvées par la direction et publiées et communiquées à tous les employés, le cas échéant ?
Y a-t-il une personne désignée au sein de votre organisation qui est responsable de la sécurité de l’information ?
7. Soyez vigilants.
Soyez toujours vigilant – et gardez l’œil ouvert en cas d’activité suspecte.

Par exemple, si vous recevez un courriel d’apparence officielle de Facebook qui contient un lien vers un site pour entrer votre mot de passe, reconnaissez immédiatement qu’il s’agit d’une escroquerie par hameçonnage. Facebook ne vous demandera jamais votre mot de passe via un lien dans un courriel, et les courriels peuvent facilement être falsifiés pour tromper les consommateurs quant à la personne qui les envoie.

Si vous pensez que quelqu’un pourrait vous hameçonner, il est plus sûr de naviguer sur le site vous-même pour vous assurer que vous mettez votre mot de passe dans un endroit sûr.

De même, soyez à l’affût des cas d’ingénierie sociale, ” l’art d’accéder à des bâtiments, des systèmes ou des données en exploitant la psychologie humaine, plutôt que par effraction ou en utilisant des techniques de piratage “.

L’ingénierie sociale peut avoir un impact sur n’importe quelle entreprise. Considérez cet exemple d’un Tesla Model 3 volé dans le centre commercial d’Amérique à l’aide d’un smartphone :

La personne prétendument responsable d’avoir pris la voiture est soupçonnée d’avoir contacté le service clientèle de Tesla pour ajouter le modèle 3 volé à son compte Tesla par son numéro d’identification du véhicule. Une fois que le véhicule était accessible sur un smartphone connecté au compte de cette personne, il aurait pu déverrouiller la voiture et partir sans jamais avoir besoin d’une clé.
8. Si vous pensez avoir été piraté, dites quelque chose.
Si vous savez – ou soupçonnez simplement – que la sécurité a été violée, que vous avez été victime d’une attaque d’hameçonnage ou d’une escroquerie, ou que vous avez donné votre mot de passe par erreur, faites-le savoir à quelqu’un de votre entreprise dès que possible.

L’entreprise a besoin de savoir immédiatement s’il y a des problèmes de sécurité pour y remédier rapidement et de front.

Quand avez-vous examiné pour la dernière fois le plan de sécurité de votre équipe ?