S E R V I C E S C A R R I È R E S C O N T A C T S
S E R V I C E S
> Audits et évaluation de sécurité à travers le monde
> Analyses de risques et menaces
> Plans de contingence en prévision d’un conflit de travail
> Plans d’urgence
> Normes corporatives en matière de sécurité
> Programmes de protection de l’information
> Protection des dirigeants d’entreprise
> Sécurité des expatriés
> Sécurité lors d’événements spéciaux
> Recrutement de personnel de sécurité
> Évaluation du personnel de sécurité
> Formation de personnel de sécurité
> Gestion d’appel d’offres pour service de gardiennage
> Manuels de consignes et procédures
> Gestion contractuelle de la sécurité
> Enquêtes
> Agents et agentes de sécurité

PLANS DE PROTECTION DE L’INFORMATION


Notre service

Nous vous offrons un plan sur mesure renfermant des conseils d’experts quant aux méthodes à employer afin de protéger adéquatement de l’information de nature confidentielle ou délicate – au travail, à la maison, et lors de déplacements.

1.  Information liée au travail

  • Les compagnies et organismes se doivent de protéger l’information qui leur appartient et qui pourrait leur causer des torts considérables si des tiers non autorisés réussissaient à y accéder. L’information de nature confidentielle ou délicate peut inclure:

  • Les documents liés à des projets de recherche et développement, les rapports d’évolution, les prototypes et maquettes

  • Les procédés secrets, dessins, plans et microfilms

  • Les ententes engagements contractuels

  • Les plans d’affaires et plans stratégiques

  • Les plans d’action corporatifs au sujet d’une fusion/acquisition, expansion, rationalisation ou fermeture de site

  • Les cotations de prix, offres de service et propositions soumises en lien avec un appel d’offres

  • Les données de nature financière traitées avant la publication d’états financiers ou de résultats provisoires

  • Les documents juridiques

  • Les rapports d’audits de sécurité, les rapports d’analyse de risques et menaces

  • Les rapports d’incident de sécurité

  • Les rapports d’enquête

  • Les secrets professionnels

  • Les listes et les coordonnées de clients

  • Les rapports de contrôle de la qualité

  • Les dossiers des employés

  • Les archives

  • L’information mal protégée est vulnérable, entre autres:

  • Au vol

  • À la divulgation non autorisée

  • À la duplication non autorisée

  • À la modification à des fins frauduleuses

  • À la destruction

    ... ce qui peut avoir des conséquences hautement dommageables sur les activités de la compagnie ou de l’organisme, ses finances, sa réputation, sa compétitivité, et le cours de ses actions sur les marchés boursiers.

    2.  Information de nature personnelle

  • L’information de nature personnelle au sujet des employés de l’entreprise, plus particulièrement dans le cas des dirigeants, peut causer des torts considérables à ces personnes ainsi qu’à l’ensemble de l’organisation si les renseignements sont appropriés illégitimement par des tiers non autorisés. Cette information inclut, entre autres:

  • Les coordonnées personnelles, la date de naissance

  • Le numéro d’assurance sociale

  • L’information de nature financière, les données relatives au revenu d’emploi, les emprunts et le crédit, les placements, le bilan financier personnel

  • Les relevés bancaires

  • Les relevés de cartes de crédit

  • Les relevés de cartes de crédit

  • Les relevés, certificats et diplômes académiques

  • Les renseignements médicaux

  • Les testaments

  • Les passeports

  • Les engagements contractuels personnels

  • La correspondance personnelle

  • Les mots de passe

  • L’accès illégitime à cette information peut être à l’origine de:

  • Vol de biens personnels

  • Vol d’identité

  • Fraude

  • Chantage

    ... en plus d’avoir des conséquences néfastes directes ou indirectes sur la compagnie ou l’organisme.


    Méthodologie

    Nous vous offrons un plan complet et détaillé destiné à protéger efficacement l’information personnelle et/ou corporative contre tout accès non autorisé. Notre méthodologie comporte cinq volets et tient compte des éléments suivants:

    1.  

    Analyse du contexte et des activités de la compagnie ou de l’organisme

    2.  

    Identification des menaces potentielles et de l’impact éventuel sur l’organisation

    3.  

    valuation des mesures de sécurité en place, mettant en relief:

  • L’environnement de travail

  • Les mesures de contrôle d’accès

  • Les mesures de protection contre l’intrusion

  • Les systèmes et équipements de télésurveillance

  • La protection des secteurs d’importance critique

  • La classification et l’étiquetage d’information

  • L’équipement de bureau

  • La sauvegarde de l’information de nature confidentielle ou délicate

  • Les mesures prévues afin de disposer des documents confidentiels

  • Les politiques et règlements internes relatifs au rangement des documents

  • La manutention des envois postaux

    4.  

    À l’extérieur des heures d’affaires, inspection en profondeur des aires de travail à l’intérieur desquelles des documents de nature confidentielle ou délicate sont manipulés ou entreposés, et rédaction d’un rapport complet mettant en évidence nos constatations et recommandations.

    5.  

    Recommandations en matière de contre-espionnage (s’il y a lieu)


    Autres services connexes

  • Conception d’un programme de sensibilisation des employés à l’égard de la sécurité

  • Rédaction de politiques et règlements corporatifs en matière de sécurité

  • Analyse de risques et menaces

  • Audits et inspectons de sécurité


          English


    © Copyright 2008-2020 / 4067614 Canada inc. / Tous droits réservés. Toute reproduction totale ou partielle, par quelque moyen que ce soit, est strictement interdite.