Votre utilisation des technologies
de l’information (TI) est-elle
conforme à vos obligations quant
au secret professionnel?
Votre gestion des TI est-elle aussi
efficace qu’elle devrait l’être?

EN D’AUTRES MOTS… PASSEZ-VOUS LE TEST?
Répondez aux questions ci-dessous au meilleur de vos connaissances. Si vous répondez NON ou si vous ignorez la réponse, suivez le GUIDE DES TI en ligne!

Avis aux utilisateurs

Avis aux utilisateurs

Ce guide, qui sera l’objet de mises à jour périodiques, se veut d’abord un outil de référence quant aux pratiques sécuritaires à implanter et à utiliser. Les conseils et recommandations qu’il contient sont une application des règles auxquelles les membres du Barreau sont déjà assujettis.

Bien que le contenu du guide ne soit pas exhaustif et n’exclut pas l’utilisation d’autres outils, les autorités et instances disciplinaires ou judiciaires pourraient s’en inspirer pour évaluer le comportement d’un membre du Barreau. Veuillez toutefois noter que l’utilisation de l’évaluation « 24 questions pour évaluer votre utilisation des TI » est totalement anonyme et que les données transmises ne pourront en aucun cas servir à vous identifier auprès de l’Inspection professionnelle du Barreau.

Des experts bénévoles ont participé à l’élaboration de ce guide. Toutefois, le contenu de ce guide n’engage que la responsabilité du Barreau.

Avis aux utilisateurs

Ce guide, qui sera l’objet de mises à jour périodiques, se veut d’abord un outil de référence quant aux pratiques sécuritaires à implanter et à utiliser. Les conseils et recommandations qu’il contient sont une application des règles auxquelles les membres du Barreau sont déjà assujettis.

Bien que le contenu du guide ne soit pas exhaustif et n’exclut pas l’utilisation d’autres outils, les autorités et instances disciplinaires ou judiciaires pourraient s’en inspirer pour évaluer le comportement d’un membre du Barreau. Veuillez toutefois noter que l’utilisation de l’évaluation « 24 questions pour évaluer votre utilisation des TI » est totalement anonyme et que les données transmises ne pourront en aucun cas servir à vous identifier auprès de l’Inspection professionnelle du Barreau.

Des experts bénévoles ont participé à l’élaboration de ce guide. Toutefois, le contenu de ce guide n’engage que la responsabilité du Barreau.

 

 

 
Dans votre cabinet ou votre organisation OUI NON NE SAIS PAS
1 Avez-vous mis en place des mesures de sécurité pour protéger votre réseau informatique?
Si oui, existe-t-il une politique sur l’utilisation des TI qui documente ces mesures de sécurité?
2 Chaque utilisateur utilise-il un nom d’usager et un mot de passe pour ouvrir une session de travail sur son ordinateur?
3 Si oui, le mot de passe est-il obligatoirement :      
  • Modifié au moins tous les 30 jours?
  • Composé d’un minimum de 10 caractères incluant au moins une majuscule, une minuscule, un chiffre et un symbole?
4 Les sessions de travail sont-elles verrouillées automatiquement avec un écran de veille et un mot de passe lorsqu’un poste de travail reste inactif pendant une période maximale de trois minutes?
5 Votre réseau est-il protégé par un pare-feu mis à jour régulièrement (aussi nommé coupe-feu ou firewall en anglais)?
Dans votre cabinet ou votre organisation OUI NON NE SAIS PAS
6 Chaque poste de travail est-il protégé par un antivirus mis à jour automatiquement?
7 Vos logiciels (ex. : Word ou Explorer) et vos systèmes d’exploitation (ex. : Windows ou Mac OS) sont-ils mis à jour automatiquement?
8 Si vous avez un réseau sans fil (WiFi) :      
  • Avez-vous modifié le code d’administrateur par défaut du routeur sans fil (point d’accès où les ordinateurs se connectent)?
  • Avez-vous modifié le mot de passe par défaut du routeur sans fil?
  • Avez-vous mis en place une méthode de chiffrement (cryptage) des données qui transitent sur le réseau sans fil?
  • Avez-vous configuré le routeur sans fil afin qu’il accepte seulement les communications en provenance des ordinateurs de votre réseau?
  • Avez-vous bloqué la diffusion publique du nom de votre réseau sans fil?
9 Les données enregistrées par les utilisateurs sur un ordinateur portable, une tablette ou sur des supports amovibles (clé USB, disque dur externe, etc.) sont-elles chiffrées?
10 Autorisez-vous vos employés à travailler avec leur équipement informatique personnel ?
Si oui, avez-vous une politique permettant de vous assurer de la sécurité de ces appareils et de la gestion des risques ?
11 Les utilisateurs qui travaillent de leur résidence disposent-ils d’une connexion RPV (Réseau privé virtuel — VPN en anglais) protégeant leur session de travail?
Dans votre cabinet ou votre organisation OUI NON NE SAIS PAS
12 En ce qui concerne les téléphones intelligents utilisés par les employés :      
  • Une authentification par un mot de passe sécuritaire (voir question 3) est-elle nécessaire pour accéder à leurs contenus?
  • La mise en veille automatique a-t-elle été configurée?
  • Le chiffrement des informations a-t-il été configuré?
13 Les connexions Bluetooth sont-elles configurées pour ne pas être disponibles par défaut et pour être sécurisées lorsqu’elles sont utilisées?
14 L’accès aux documents électroniques et aux courriels conservés sur votre réseau est-il réservé aux personnes concernées seulement?
15 Les communications avec vos clients sont-elles protégées par un mot de passe, par l’utilisation d’un réseau fermé sécurisé avec le client ou par chiffrement?
16 Avez-vous mis en place une méthode de classement des documents enregistrés sur vos ordinateurs et de vos courriels conforme au Règlement sur la comptabilité et les normes d’exercice professionnel des avocats?
Dans votre cabinet ou votre organisation OUI NON NE SAIS PAS
17 Avez-vous mis en place une méthode de gestion des copies de sauvegarde des données enregistrées sur votre réseau (ordinateurs, serveurs, téléphones intelligents, etc.)?
18 Saviez-vous que certains documents contiennent des données confidentielles cachées qui peuvent être transmises à votre insu (commentaires ou suivi des corrections de Word, par exemple) et prenez-vous les mesures nécessaires afin d’éviter cela?
19 Avez-vous des processus de sécurité informatique pour gérer le départ d’un employé (suppression de compte usager, de l’accès aux documents confidentiels, du compte de téléphonie, etc.)?
20 Les ententes conclues avec vos fournisseurs (ex. : technicien en informatique, service d’hébergement, infonuagique) sont-elles conformes à vos obligations déontologiques (confidentialité, etc.)?
21 Vos bureaux et votre équipement informatique sont-ils sécurisés?
22 Avez-vous une procédure de mise au rebut ou de recyclage sécurisé du matériel informatique?
23 Gérez-vous les alertes de sécurité concernant, par exemple, vos copies de sauvegarde ou les tentatives d’intrusion dans vos systèmes?
24 Disposez-vous d’un plan de continuité des affaires en cas de désastre?