L'AR 25-2, qui régit le programme de sécurité des informations de l'armée, ne détaille pas spécifiquement une seule action que tous les utilisateurs doivent effectuer sur leur ordinateur à la fin de la journée de travail. Au lieu de cela, il décrit les responsabilités et les principes généraux en matière de sécurité. Les actions spécifiques requises dépendront du rôle de l'individu, du type d'ordinateur (par exemple, appartenant au gouvernement, appartenant à un particulier), à la sensibilité des données consultées et aux politiques de sécurité de l'unité spécifique.
Cependant, compte tenu de l'accent mis par le RA 25-2 sur la sécurité, les actions de fin de journée incluraient probablement une combinaison des éléments suivants, en fonction de la situation :
* Déconnexion : Ceci est crucial pour empêcher tout accès non autorisé à l’ordinateur et à ses données.
* Sécurisation de l'espace de travail : Il peut être nécessaire de sécuriser physiquement l'ordinateur, surtout s'il contient des informations sensibles. Cela peut impliquer de verrouiller l’ordinateur et/ou de le sécuriser physiquement.
* Déconnexion des réseaux : La déconnexion des réseaux potentiellement vulnérables minimise le risque d'intrusion.
* Mise hors tension ou suspension sécurisée (selon la politique) : Cela peut varier en fonction du type d’ordinateur et de la politique de l’unité.
* Suivre les procédures spécifiques à l'unité : Chaque unité ou organisation aura ses propres procédures opérationnelles standard (SOP) qui peuvent détailler les actions requises supplémentaires.
En bref, l'AR 25-2 ne prescrit pas une seule liste de contrôle, mais exige que les utilisateurs suivent des procédures de sécurité pour protéger les informations et les systèmes de l'armée. Les actions spécifiques de fin de journée découlent de ce principe primordial et des règlements d'application et des SOP d'une unité particulière.
|