Formation
Présentation
La formation et l'implication des employés constituent des éléments clés d'une stratégie de cybersécurité. Vous devez vérifier que tous les utilisateurs autorisés à accéder au réseau de communication OT de votre installation connaissent la stratégie de protection des informations de l'entreprise. Vous devez également vous assurer qu'ils ont suivi la formation adéquate pour effectuer leurs tâches conformément à cette stratégie.
En particulier, les utilisateurs doivent connaître les bonnes pratiques suivantes (et faire l'objet de rappels réguliers sur ce sujet) :
-
Ne divulguez pas d'informations sensibles, comme les mots de passe ou les codes d'accès des équipements ou des locaux sous clé.
-
Conservez les PC sous clé lorsqu'ils sont inutilisés.
-
Vérifiez que les smartphones utilisés pour accéder au système ne quittent jamais les utilisateurs et sont protégés contre le piratage via la technologie sans fil Bluetooth ou via Internet.
-
Ne contournez pas les stratégies de sécurité pour des raisons de commodité.
Pour plus d'informations sur la conception et la mise en oeuvre d'une bonne politique de formation, consultez How Can I Reduce Vulnerability to Cyber Attacks?.