Réception sécurisée
Cadre de prise en charge des supports et des informations reçues
Lorsqu'un dossier touche des données importantes, la réception ne doit pas devenir un nouveau
risque. Le but est de réduire l'exposition inutile dès le premier contact, qu'il s'agisse d'un
support physique, d'un transfert de fichiers ou d'une description d'incident.
1. Coordination avant envoi
- Éviter les envois non coordonnés de supports ou de fichiers.
- Confirmer le canal, l'adresse, le nom du dossier et le niveau d'urgence avant transmission.
- Limiter les informations envoyées à ce qui est nécessaire à l'ouverture du dossier.
2. Réception et traçabilité
- Identifier le dossier dès la prise en charge.
- Tracer la réception du support, du colis ou des informations communiquées.
- Limiter les manipulations initiales au strict nécessaire.
3. Accès minimal
L'accès aux données et aux supports doit être limité aux personnes qui en ont besoin pour
qualifier, traiter ou suivre le dossier. Le principe de moindre privilège réduit le risque
d'exposition inutile.
4. Isolement avant analyse
Un support inconnu, instable ou potentiellement compromis ne doit pas être traité comme un
support bureautique ordinaire. Il doit être évalué dans un cadre séparé et prudent avant
toute manipulation plus large.
5. Comptes et accès administratifs
Les opérations sensibles doivent reposer sur des comptes distincts, contrôlés et utilisés
uniquement pour les tâches nécessaires. Les accès d'administration ne doivent pas servir au
travail bureautique courant.
6. Transmission d'informations sensibles
- Ne pas envoyer plus de données que nécessaire à l'ouverture du dossier.
- Éviter les partages improvisés ou non validés.
- Privilégier le canal convenu pour les informations ou fichiers réellement requis.
7. Clarté avec le client
Le client doit savoir quand envoyer, quoi envoyer, à qui, et dans quel cadre. Une bonne
cybersécurité à la réception commence aussi par une communication claire.
8. Contrôles opérationnels recommandés
- MFA sur les comptes critiques et les accès distants.
- Journalisation minimale des réceptions et des accès.
- Poste ou zone dédiée aux tâches administratives sensibles.
- Processus interne de gestion des incidents et des divulgations.