Skip to main content

Qualités organisationnelles - BONNES PRATIQUES

Sécurisation des données et mise en conformité des processus

•    Installer des pare-feux avancés et des solutions EDR (système de surveillance et de détection des activités malveillantes); 
•    Former en continu les équipes sur les bonnes pratiques en matière de cybersécurité et aux obligations de conformité; 
•    Intégrer des solutions de cybersécurité avancées;
•    Instaurer une politique de gouvernance pour la gestion des données;
•    Réaliser des audits internes et/ou externes (cybersécurité et Loi 25);
•    Respecter les règlementations applicables (Loi 25);
•    Documenter les incidents et les mesures correctives appliquées. 

Numérisation des processus de travail et intégration des outils numériques

•    Cartographier les processus de travail afin d’avoir une vision concrète et commune des étapes effectuées; 
•    Numériser les processus comptables (feuilles de temps, paie, facturation, etc.);
•    Passer à une gestion documentaire numérique, incluant la signature de documents (SharePoint, OneDrive, Adobe, etc.); 
•    Utiliser des tablettes pour numériser les tâches administratives reliées aux aides à domicile (gestion de l’horaire, annulations, communication, etc.);
•    Numériser les activités des ressources humaines (dotation, vacances, etc.); 
•    Intégrer (interconnecter) les logiciels des différents départements afin de centraliser la gestion des données;
•    Bénéficier d’un accompagnement en transformation numérique. 

Développement des compétences numériques de l’équipe

•    Suivi de mise en œuvre des apprentissages réalisés dans les formations récentes; 
•    Mettre en place un plan de formation selon le poste; 
•    Assurer une assistance technique en ligne (possibilité de générer de FAQ) ou guider les employé·es vers le support proposé par les éditeurs de logiciels; 
•    Désigner les employé·es responsables de l’intégration des nouveaux outils numériques ainsi que le suivi de l’adoption auprès des collègues (super utilisateurs);
•    Diversifier les employés responsables du bon fonctionnement des outils numériques (Microsoft 365, Maya, Acomba, etc.) selon le niveau d’aisance et la pertinence du poste.

Maturité numérique organisationnelle

•    Évaluer régulièrement les besoins des équipes pour s’assurer que les outils en place répondent aux usages réels; 
•    Faire de la veille technologique active pour rester à l’affût des nouvelles solutions pertinentes pour l’organisation; 
•    Tester les outils avant leur adoption afin de valider leur utilité et leur compatibilité avec l’environnement existant; 
•    Offrir de la formation continue aux employé·es pour garantir une utilisation optimale et évolutive des outils disponibles;
•    Mettre en place un registre des outils numériques, incluant la liste de l’ensemble des outils disponibles, les fonctionnalités utilisées et celles non explorées, les irritants et les solutions tentées; 
•    Toujours explorer les fonctionnalités des outils disponibles avant de songer à acheter de nouveaux logiciels ou à changer. 

Cybersécurité

•    Gouvernance et politiques : 

  • o    Rédiger et diffuser une politique de sécurité informatique claire; 
    o    Définir les rôles et responsabilités en matière de cybersécurité;
    o    Mettre en place un Plan de Gestion des Incidents (PGI);
    o    Maintenir un registre des actifs informatifs.

•    Mesures de protection techniques :

o    Installer et maintenir à jour : antivirus / anti-malware / pare-feu / filtrage Web;
o    Activer l’authentification à deux facteurs (MFA);
o    Appliquer des mises à jour de sécurité automatiques; 
o    Restreindre les accès selon le principe du moindre privilège;
o    Sécuriser les connexions à distance (VPN, chiffrement, etc.);
o    Surveiller les journaux d’activité système (SIEM si possible); 

•    Sauvegarde et continuité des activités :

o    Effectuer des sauvegardes régulières (quotidiennes si possible);
o    Tester les restaurations de données pour vérifier la fiabilité;
o    Stocker les sauvegardes dans un lieu sécurisé (hors site ou cloud chiffré;
o    Élaborer un Plan de Reprise des Activités (PRA) et un Plan de continuité (PCA);

•    Sensibilisation et formation : 

o    Organiser des simulations de phishing;
o    Mettre à disposition des guides internes ou affiches de bonnes pratiques; 
o    Sensibiliser aux risques d’ingénierie sociale; 
o    Communiquer régulièrement sur les nouveaux risques (ransomwares, failles récentes).