Commentaire
14 août 2020

Tactiques de protection et d'atténuation pour le travail à distance

Le travail à distance facilite l'apparition de toute une série de cybermenaces. Conseils aux entreprises et aux employés pour éliminer les risques.
Tactiques de protection et d'atténuation pour le travail à distance
Lorsque vous travaillez à domicile, aucune information de l'entreprise ne doit être considérée comme insignifiante ou trop banale pour mériter la sécurité habituelle. Les informations ont toujours une valeur pour les parties intéressées. (Photo : Im Yanis)
Par 
Richard Draper
Consultant principal

La pandémie de COVID-19 a démontré que les employés des secteurs public, privé et à but non lucratif peuvent, avec une relative facilité, travailler en dehors de leurs lieux et environnements de travail traditionnels. Le travail à distance, qui était normalement associé aux plans de continuité des activités d'une organisation en tant que mesure temporaire, est devenu une méthode d'emploi moderne qui, avec la plus grande certitude, deviendra une structure de travail plus courante.

De nombreuses entreprises ont désormais constaté que les employés peuvent, pour la plupart, s'adapter et travailler à domicile, ce qui permet de réaliser des économies importantes en ce qui concerne la location des locaux, le mobilier de l'espace de travail, les équipements de bureau et les charges essentielles. Le travail à distance est relativement pratique, constructif pour l'environnement (réduction de la pollution des véhicules) et financièrement avantageux pour l'employeur et l'employé.

Cependant, le travail à distance s'écarte considérablement des protocoles de cybersécurité normalement appréciés dans un environnement de travail centralisé. Le travail à distance facilite l'apparition de toute une série de cybermenaces, car les informations sont transmises en dehors des limites des réseaux, systèmes et dispositifs protégés. Le travail à distance risque de saper les efforts de sécurité d'une organisation et des précautions doivent être prises pour protéger les informations contre toute compromission. Les informations ne doivent jamais être considérées comme insignifiantes, car elles ont toujours une valeur pour les parties intéressées, même si elles semblent insignifiantes à première vue.

Réseaux Wi-Fi et appareils mobiles

Le travail à distance est devenu un concept qui se réfère principalement au travail à domicile. Cependant, il suffit de se rendre chez Starbucks ou dans un restaurant offrant le wi-fi gratuit pour trouver une demi-douzaine d'autres clients travaillant également sur des ordinateurs portables, des tablettes ou des smartphones. Que vous travailliez à domicile ou dans un lieu public, des protocoles de cybersécurité proactifs doivent être envisagés :

Appareils d'entreprise : Dans la mesure du possible, ne travaillez qu'à partir des appareils d'entreprise attribués par votre employeur.

Désactivez les fonctions : Désactivez le GPS et le Bluetooth et évitez les réseaux Wi-Fi publics si possible.

Discrétion : Évitez d'envoyer des informations sensibles par courrier électronique ou par SMS.

Cryptage : Lorsque cela est possible, chiffrez toujours les données et les messages personnels ou sensibles.

Pare-feu et logiciel anti-virus : Activez le(s) pare-feu et le logiciel anti-virus, afin d'éviter qu'un logiciel malveillant ne réussisse à analyser les fichiers électroniques détenus sur votre appareil.

Mémoire interne : Supprimez toutes les informations stockées sur un appareil avant de le mettre au rebut.

Appareil perdu ou volé : Signalez immédiatement la perte ou le vol d'un appareil à votre service d'assistance informatique.

Authentification multifactorielle : Modifiez vos paramètres pour exiger une authentification à deux facteurs pour déverrouiller votre appareil, comme un code PIN ou un mot de passe avec une caractéristique biométrique personnelle, comme votre empreinte digitale.

Rappel du mot de passe : N'utilisez pas la fonction « Se souvenir de moi » sur les sites web et les applications mobiles. Saisissez toujours votre nom d'utilisateur et votre phrase de passe/mot de passe pour vous connecter.

Confidentialité : Vérifiez les politiques de confidentialité et les avis des utilisateurs sur les applications avant de les télécharger et assurez-vous qu'elles proviennent de sources fiables.

Protégez votre réseau Wi-Fi : Changez le mot de passe par défaut qui vous a été donné par votre fournisseur de services et utilisez une phrase de passe ou un mot de passe fort difficile à deviner.

Mises à jour de routine : Exécutez des mises à jour et des correctifs sur vos appareils pour corriger et atténuer les failles de sécurité.

Réseau privé virtuel: Comme méthode de protection secondaire, utilisez un réseau privé virtuel (RPV) pour protéger les informations (un RPV est un tunnel crypté sécurisé par lequel les informations sont envoyées).

Informations sensibles : Évitez d'envoyer des informations sensibles, tant privées que professionnelles, sur un réseau Wi-Fi public. Utilisez un réseau sans fil sécurisé.

Conscience de la situation : Soyez conscient de la présence d'une personne près de vous qui pourrait vous observer en entrant votre mot de passe ou en écoutant votre conversation téléphonique. Comprenez vos risques personnels.

Messages non sollicités : Évitez toujours d'ouvrir des fichiers, de cliquer sur des liens ou d'appeler des numéros contenus dans des messages ou des courriels non sollicités. En cas de doute, supprimez-les.

Tout le monde peut être une cible potentielle, même s'il se croit insignifiant. Les cibles potentielles ne se limitent pas aux cadres supérieurs, aux assistants ou aux administrateurs de systèmes. Les cibles peuvent être des utilisateurs ayant accès à des informations sensibles, telles que des banques de données financières, des comptes, des informations personnelles et des données relatives à des sociétés, des programmes, des systèmes, des entreprises, des employés et des clients.Les employés qui travaillent à distance doivent comprendre qu'ils ne sont peut-être pas la cible « Principale », mais plutôt le moyen d'accéder à la cible visée.

Il existe une variété de méthodes pour accéder aux informations stockées ou transmises par un appareil mobile. Les menaces continuent d'évoluer, et la cybersécurité a toujours un temps de retard technologique. Les employés qui travaillent à distance doivent être conscients que les cybermenaces sont permanentes et que les technologies de piratage sont faciles à utiliser et largement disponibles. Les appareils mobiles sont de plus en plus ciblés par des acteurs de menaces sophistiquées, car ils sont considérés comme un atout précieux en raison des informations potentiellement sensibles qui y sont stockées. Les appareils mobiles compromis peuvent être accessibles et contrôlés à distance à votre insu, ce qui permet à l'auteur de la menace de contrôler votre appareil, d'activer la fonction de géolocalisation pour suivre vos activités ou d'envoyer des liens vers votre réseau social personnel sous votre identité.

Connaissez vos risques et faites de votre mieux pour réduire vos vulnérabilités personnelles, afin de protéger votre organisation et votre réputation personnelle. Une fois compromis, les dommages ne peuvent être inversés, mais seulement atténués.

Devenir client

Contactez-nous pour discuter de la façon dont nous pouvons vous aider à relever vos majeurs défis commerciaux.

Prendre contact

Travailler avec l'ADGA

Avec des postes à pourvoir d'un bout à l'autre du pays, trouvez le poste idéal pour vous au sein de notre équipe de plus de 600 membres.

Créez votre carrière
ISO 9001:2015 - Systèmes de gestion de la qualité - certifié
ISO 27001:2013 - Gestion de la sécurité de l'information - certifié