Les actifs physiques — Les actifs informatiques — La cybersécurité
Nous utilisons judicieusement les actifs de l’entreprise et répondons aux incidents de cybersécurité de manière responsable
Dans cette section, nous allons aborder :

Notre engagement
La réussite de Jabil sur le long terme exige que nous protégions et exploitions judicieusement nos actifs. Nous devons faire preuve de vigilance pour les protéger contre la perte, les dommages, le vol, le gaspillage et l’utilisation inappropriée.
Pourquoi c'est important
Jabil nous fournit diverses ressources (« actifs de l’entreprise ») pour nous aider à assumer nos responsabilités professionnelles au sein de l’entreprise. Chacun d’entre nous est chargé de la protection des actifs de l’entreprise. La façon dont nous les protégeons varie en fonction du type d’actif et de notre rôle particulier. Nous veillons toujours à protéger l’un de nos actifs les plus essentiels : la réputation de Jabil.

Comment nous faisons ce qu'il faut
-
Utilisez les actifs de manière responsable
Les actifs de Jabil doivent être utilisés de manière responsable et professionnelle et à des fins professionnelles uniquement.
-
Obtenez l'approbation appropriée
Les actifs de Jabil, y compris les déchets et les matériaux obsolètes, ne doivent pas être donnés ou vendus à quiconque sans l’approbation appropriée.
-
Utilisez des logiciels autorisés
Les actifs de Jabil ne doivent être stockés ou partagés qu’à l’aide d’applications, d’appareils et de procédures SaaS (Software as a Service), de cloud ou de logiciels autorisés par l’entreprise.
-
Réseaux sociaux
Toutes les plateformes de réseaux sociaux (par ex. WeChat, TikTok, Facebook, Instagram, etc.) ne sont pas approuvées par le service sécurité des informations pour une utilisation professionnelle au-delà de leur utilisation avec des informations publiques.
Les données de Jabil ne doivent résider que sur les appareils et emplacements approuvés par Jabil. -
Utilisation personnelle limitée
L’utilisation personnelle limitée des téléphones et des e-mails de l’entreprise est autorisée tant qu’elle n’a pas d’impact négatif sur vos performances, votre productivité ou votre environnement de travail, ou qu’elle n’enfreint aucune politique ou loi de Jabil.
-
Messagerie personnelle
Les e-mails personnels ou les lecteurs partagés personnels ne doivent pas être utilisés pour transférer, partager ou collaborer sur des actifs Jabil.
Propriété de Jabil
Les informations ou données créées, reçues ou conservées sur les ressources de Jabil, telles que les fichiers informatiques, les e-mails, les discussions en ligne ou les messages texte, les messages vocaux et l’utilisation d’Internet, sont considérées comme la propriété de Jabil. L’entreprise se réserve le droit de surveiller, d’accéder, de réviser, de copier, de modifier, supprimer ou divulguer tout contenu jugé nécessaire et approprié à des fins commerciales légitimes. Par conséquent, vos attentes en matière de confidentialité lors de l’utilisation des ressources de Jabil sont limitées.
À quoi cela ressemble
Les actifs informatiques émis et/ou pris en charge par Jabil, tels que :
- Ordinateurs
- Téléphones
- Équipement périphérique (par exemple, imprimantes)
- Applications logicielles (par exemple, e-mail)
- Autres périphériques, systèmes, réseaux associés et leur contenu
Cybersécurité
Nous dépendons tous des réseaux, des bases de données et des informations qu’ils contiennent. Nous devons contribuer à protéger nos données et nos systèmes d’information contre les violations accidentelles et intentionnelles :
- Suivez nos politiques et pratiques conçues pour protéger nos réseaux, ordinateurs, programmes et données contre les attaques, les dommages ou les accès non autorisés.
- Protégez les noms d’utilisateur et les mots de passe.
- Soyez attentif aux arnaques de type hameçonnage ou à toute autre tentative de découverte d’informations personnelles ou d’entreprise sensibles.
- N’ouvrez pas de liens suspects dans les e-mails, même si vous pensez connaître la source.
- Méfiez-vous des e-mails ou des conversations avec des demandes inhabituelles, même si elles proviennent d’une personne que vous reconnaissez.
Si vous voyez quelque chose, dites quelque chose ! Signalez immédiatement toute activité suspecte à l’équipe Global Ethics and Compliance, à votre supérieur hiérarchique direct ou à tout membre de l’organisation Corporate Information Security.
En savoir plus
Dans la section suivante, nous allons aborder :
Les réseaux sociaux — Le respect — Les sujets sensibles