Nous protégeons les actifs de notre entreprise
Les ressources physiques et technologiques que Cox met à la disposition du personnel afin que celui-ci puisse s’acquitter de ses fonctions au quotidien sont considérées comme des actifs de l’entreprise. Bon nombre de ces ressources contiennent des renseignements sensibles appartenant à l’entreprise, comme la propriété intellectuelle, les dossiers commerciaux et les données personnelles des membres du personnel ou des clients.
Chacun de nous est tenu de protéger nos actifs contre le vol, la perte, le gaspillage ou les abus. Des cybercriminels tentent régulièrement d’accéder à nos systèmes afin de voler nos précieux actifs informationnels ou de nuire d’une autre façon. Lorsque vous contribuez à protéger nos actifs, vous jouez un rôle indispensable dans la protection de notre personnel, de notre clientèle, de nos partenaires et de notre avantage concurrentiel.
La protection de nos actifs informationnels contre le vol ou la compromission exige que nous protégions nos actifs technologiques contre les cybermenaces.
- Protéger les mots de passe et les codes d’accès, et ne les divulguer à personne. Communiquer avec l’équipe du service informatique pour obtenir des outils de gestion des mots de passe et des codes d’accès.
- Assurer la sécurité physique des actifs technologiques et conserver un espace de travail à la fois propre et sécurisé.
- Signaler les courriels d’hameçonnage ou les textos suspects, les accès non autorisés aux informations et les attaques présumées contre nos systèmes technologiques.
- Accéder aux réseaux et à Internet uniquement par des connexions sécurisées.
- Veiller à bien faire connaître les restrictions d’utilisation à quiconque reçoit des actifs informationnels.
- Traiter prudemment les actifs informationnels sensibles et ne les divulguer qu’aux personnes autorisées ayant un besoin commercial valide de les consulter.
- Verrouiller l’écran des ordinateurs ou des appareils mobiles non utilisés et protéger les documents dans les aires communes équipées de photocopieurs et d’imprimantes.
- Installer des logiciels, des applications, du matériel informatique ou des dispositifs de stockage non autorisés dans les actifs de l’entreprise.
- Modifier ou désactiver les applications ou les services installés par Cox dans ses actifs ou son équipement.
- Accéder au réseau de l’entreprise depuis des applications ou des appareils non autorisés.
- Discuter des actifs informationnels de l’entreprise dans des lieux publics où d’autres personnes pourraient vous entendre.
- Télécharger des fichiers audio ou vidéo depuis des réseaux de partage de fichiers entre pairs.