Checklist sécurité pour le travail à distance
Un guide pratique pour les collaborateurs et les professionnels de l'informatique
L'essor rapide du travail à distance crée également de nombreuses failles de sécurité. Mais la défense des données de l'entreprise ne repose pas sur une seule équipe. Une sécurité efficace nécessite une vigilance et une coopération à l'échelle de l'organisation - du service informatique à l'utilisateur final.
Teletravail et protection des postes de travail
Cybersecurite
Phishing email
Sauvegarde des données
Réunions et appels vidéo
Teletravail et protection des postes de travail
Teletravail et protection des postes de travail
Redémarrez votre ordinateur de bureau ou portable tous les jours.
Un redémarrage efface l'état actuel du logiciel, y compris les problèmes qui se sont développés, et lui permet de repartir à zéro.
Redémarrez votre routeur et/ou votre modem câble chaque semaine.
Vous rencontrez une connexion Wi-Fi lente ? Les routeurs sont comme des ordinateurs et peuvent manquer de mémoire. Lors d'un redémarrage, les routeurs se mettent à jour et trouvent des canaux moins fréquentés.
Optimisez votre bande passante.
Limitez l'activité sur votre réseau (comme les services de streaming) lorsque vous essayez d'organiser une vidéoconférence. De même, réduisez la charge de travail de votre ordinateur en fermant les applications ou les navigateurs superflus.
Recommandations pour l'IT
Recommandations pour l'IT
Rendre l'authentification à deux facteurs (2FA) obligatoire pour tous les collaborateurs travaillant à distance.
1. Inclure l'authentification à deux facteurs pour le courrier électronique et pour accéder aux systèmes ou applications critiques.
2. S'assurer que vous disposez de codes de secours au cas où l'authentification à deux facteurs ne fonctionnerait pas.
3. Utiliser une application pour l'authentification à deux facteurs plutôt que des SMS.
Veillez à ce que tous les équipements mobiles soient dotés d'un cryptage matériel (lorsque cela n'est pas possible, un cryptage logiciel est acceptable).
Tous les appareils mobiles doivent disposer d'un cryptage complet du disque.
Si vous louez des appareils, veillez à effacer les disques durs avant de les rendre afin de vous assurer qu'aucune donnée résiduelle n'est laissée derrière vous.
Les appareils mobiles sont désormais des machines critiques pour l'entreprise et doivent être soumis aux mêmes politiques strictes, telles que les mises à jour logicielles, la sauvegarde et les contrôles de protection.
Surveillez plus étroitement les points d'extrémité (ordinateurs portables, imprimantes sans fil, etc.) et, si possible, utilisez des outils de détection et de réponse aux points d'extrémité (EDR).
Cybersecurite
Rappels pour les employés
Changez le mot de passe du Wi-Fi de votre domicile.
Lorsque vous utilisez Internet, méfiez-vous des pop-ups signalant des avertissements de virus informatiques. Ne cliquez pas dessus. Si vous pensez que votre ordinateur est infecté, contactez immédiatement le service informatique.
Les cybercriminels cherchent à exploiter les collaborateurs travaillant à distance. Les réseaux Wi-Fi domestiques ont des protocoles plus faibles que les environnements de bureau, ce qui permet aux pirates d'accéder plus facilement au trafic réseau. 71 % des professionnels de l'informatique et de la sécurité dans le monde signalent un pic des menaces ou des attaques de sécurité depuis l'expansion du travail à domicile.
N'autorisez pas les autres (enfants, membres de la famille) à utiliser vos appareils professionnels.
1 personne sur 5 a partagé le mot de passe de son appareil professionnel avec un membre de sa famille.
N'installez pas de logiciels ou d'applications non autorisés
1 personne sur 3 a téléchargé une application sur un appareil professionnel sans autorisation.
Maintenez tous les appareils (professionnels et personnels) à jour avec les derniers logiciels et systèmes d'exploitation.
Utilisez une solution VPN validée pour un accès sécurisé au réseau.
Rappels pour les services IT
Renforcez la nécessité de protéger la confidentialité auprès des employés.
Rappelez aux employés que vous surveillez leur activité conformément à vos politiques et
aux conditions d'emploi.
Informer les collaborateurs des mises à jour des logiciels ou des systèmes d'exploitation et leur fournir des instructions sur la manière de procéder à la mise à jour.
Phishing email
Soyez un défenseur actif.
Rappels pour les employés
Y a-t-il des fautes d'orthographe ou de grammaire ?
- Vous devez également rechercher un espace ou un format inhabituel.
Recherchez les incohérences :
- Le ton ou le langage de l'expéditeur correspond-il à ce que vous attendez de ce collègue ?
- Appelez l'expéditeur pour vérifier la légitimité de l'e-mail.
Les demandeurs de rançons font constamment évoluer leurs techniques pour déguiser
les liens malveillants.
Soyez attentif aux courriels suspicieux et aux autres tentatives afin de compromettre ou de voler des données liées à votre compte.
Partez du principe que les pièces jointes des e-mails provenant de contacts extérieurs à votre entreprise sont suspectes et faites preuve de prudence.
Signalez tout courriel suspect au service informatique.
Signalez immédiatement les infections par des logiciels malveillants/ransomwares.
Faites confiance à votre instinct. Si tout semble correct dans l'e-mail mais que vous n'êtes toujours pas sûr, appelez l'expéditeur pour vérifier l'e-mail ou signalez-le au service informatique
Recommandations pour les services IT
Recommandations pour les services IT
Créez et/ou informez les employés sur la procédure de signalement des e-mails suspects.
Déployez des tests d'emails de phishing pour vous assurer que les employés restent vigilants et suivent le protocole de signalement.
Envisagez de désactiver le transfert d'e-mails pour tous les comptes ou mettez en place une alerte si le transfert d'e-mails est activé.
Mettez en garde les employés contre les appels au service d'assistance à distance prétendant provenir de Microsoft ou d'autres constructeurs.
Le cas échéant, rappelez aux employés que les communications internes critiques ne peuvent provenir que d'une adresse électronique spécifique, telle que hr@someone.com, et qu'ils doivent vérifier attentivement les courriels des expéditeurs.
Faites savoir aux employés qu'ils doivent être vigilants et avertir le service informatique s'ils cliquent accidentellement sur un lien suspect ou ouvrent un document potentiellement dangereux.
Rappels pour les employés
Réunions et appels vidéo
Rappels pour les collaborateurs
N'utilisez que des solutions de collaboration et de conférence approuvées par l'entreprise. Si vous organisez une réunion avec une personne extérieure à votre entreprise, proposez d'accueillir la réunion pour garantir l'utilisation de la plateforme approuvée par votre entreprise.
Définissez un mot de passe pour les réunions en ligne.
Ne passez pas d'appels confidentiels et de discussions professionnelles à proximité de haut-parleurs intelligents, tels qu'Amazon Alexa, Apple Homepod ou Google Home.
Pendant un appel, pensez à couper votre micro si vous ne parlez pas.
Lorsque vous ne l'utilisez pas, assurez-vous que les webcams sont bloquées par défaut (physiquement et par l'appli de conférence que vous utilisez).
Si vous enregistrez une réunion, tous les participants doivent en être informés.
Ne téléchargez pas les réunions de l'entreprise sur des services de stockage Cloud non approuvés ou sur des services vidéo publics, tels que YouTube ou Vimeo.
Checklist
Recommandations pour les services IT
Communiquez aux employés sur les applications de conférence et de collaboration approuvées.
Informez les employés sur les paramètres de sécurité et de confidentialité de base.
Assurez-vous que les participants retirés des réunions en ligne ne peuvent pas y revenir.
Sauvegarde des données
Recommandations pour les collaborateurs
Recommandations pour les services IT
Sauvegardez vos données sur un disque dur externe approuvé qui n'est pas connecté en
permanence à l'appareil.
N'utilisez que des services de stockage Cloud approuvés (s'ils sont autorisés).
Contactez le service informatique pour discuter de l'utilisation de toute nouvelle solution de stockage Cloud ou de service Cloud avant de l'utiliser. Les services Cloud incluent, sans s'y limiter, les éléments suivants :
Fournissez aux employés un logiciel leur permettant de s'assurer que leurs documents essentiels
sont correctement sauvegardés.
Checklist
1. Le partage de fichiers
2. Le stockage et la synchronisation de fichiers
3. Applications de gestion de projet
4. Outils de collaboration
5. Prise de notes et stockage
6. Stockage et partage de photos
Checklist
Checklist
Recommandations pour les collaborateurs travaillant à distance
Checklist
Principaux enseignements
Principaux enseignements
Checklist
Principales menaces de sécurité
Courriels de phishing
Sites Web malveillants prétendant offrir des informations utiles sur la pandémie
55%
28%
32%
19%
Augmentation des logiciels malveillants
Augmentation des attaques de rançongiciels
Contactez immédiatement le service informatique si vous constatez :
1. une perte de contrôle du clavier ou de la souris
2. un ralentissement des performances de l'ordinateur
3. Nouvelles applications que vous n'avez pas installées
4. Des fenêtres pop-up étranges
Luttez contre les cyberattaques et permettez à vos employés de travailler et de collaborer à distance.
En savoir plus