Mesure n° 5

Collaborateurs et rôles respectifs

Liste de contrôle détaillée divisée en points organisationnels et techniques.

  • Désigner le responsable informatique
  • Définir le concept de rôle
  • Définir les droits d’accès par collaborateur
    1. Quel collaborateur peut également accéder à quel répertoire
  • Vérifier et limiter également les droits d’accès de la direction de l’entreprise
  • Vérifier l’accès administrateur (local)
  • Changer les mots de passe par défaut
  • Définir les processus d’entrée et de sortie
  • Créer des règles de mot de passe pour les collaborateurs
  • Associer et limiter les rôles définis avec les droits d’accès

Pourquoi tout cela ?


Votre garantie d’obtenir une informatique sûre et fonctionnelle. Qui peut accéder à quelles données ? Les responsables doivent se poser cette question non seulement pour des raisons de sécurité, mais également en raison de diverses exigences légales. Après tout, les chiffres ou les informations confidentiels ne doivent pas être accessibles à tout le monde, pas même aux personnes de confiance telles que vos employés : le diable se cache dans les détails. Tout d’abord, vous devez réfléchir à la manière de structurer vos données judicieusement. En particulier lorsque les données, comme il est recommandé, ne sont pas simplement stockées sur un ordinateur personnel, mais sur un serveur ou dans le cloud, elles doivent être stockées dans une structure logique et à l’aide d’une désignation compréhensible. La raison en est que l’accès aux données ne peut être autorisé pour certains groupes d’utilisateurs que si elles sont stockées de manière très clairement structurée.

Qui me soutient dans ma région ?