8 points essentiels pour travailler à distance en toute sécurité

21 Février 2017

4 min de lecture

Le travail à distance offre des avantages indéniables, mais que se passe-t-il si vous n'avez pas conscience des risques inhérents ?

8 points essentiels pour travailler à distance en toute sécurité (Desktop)

Le travail à distance est plus populaire que jamais, mais il n'est pas sans risque. Les problèmes n'apparaissent que lorsque vous n'êtes pas pleinement conscient des implications du travail à distance et que vous n'avez ni plans, ni protections en place pour garantir la sécurité de vos données. Voici les conseils à suivre avant de mettre en place une politique de travail à distance.

  1. Préserver la sécurité des appareils mobiles

    Ordinateurs portables, tablettes et smartphones constituent des proies faciles pour les criminels. Et ce n'est pas uniquement parce qu'ils leur permettent de se faire de l'argent rapidement en les revendant, mais parce qu'ils peuvent franchir assez facilement la plupart des barrières de sécurité. Gardez tous les biens de l'entreprise avec vous à tout moment et ne les laissez jamais sans surveillance. Une voiture, ou même un hôtel, ne sont pas aussi sûrs que vous pourriez le croire.

  2. Gestion des mots de passe

    Personne n'aime entrer des mots de passe dans ses appareils, mais un mot de passe sécurisé permet de protéger vos données contre un accès non autorisé. N'oubliez pas de vérifier que les éléments suivants sont respectés :

    • Mots de passe à plusieurs caractères
    • Processus d'authentification en deux étapes
    • Mots de passe uniques pour chaque système et appareil différent

  3. Wi-Fi public

    Le Wi-Fi public est l’un des moyens les plus simples pour se connecter, mais c'est aussi uné véritable aubaine pour les menaces externes d'accéder à vos appareils. La connexion n'est pas sécurisée, ce qui signifie qu'effectuer des opérations bancaires en ligne, accéder à des données professionnelles sensibles ou critiques est fortement déconseillé. L'absence de chiffrement du Wi-Fi dans les cafés ou les aéroports signifie que si quelqu'un à proximité vous observe, il peut avoir accès à vos données facilement.

  4. Logiciel à jour

    Pour commencer, assurez-vous que tous les pare-feux, filtres Web et logiciels antivirus sont automatiquement mis à jour sur les machines des employés. Il s'agit de la première ligne de défense contre les derniers virus et logiciels malveillants circulant sur Internet. N'oubliez pas d'inclure dans ces mises à jour tous les smartphones et appareils mobiles, pas seulement les ordinateurs portables. Il est également important de se rappeler que d'autres logiciels nécessitent eux aussi une mise à jour : pas seulement pour ajouter une fonctionnalité, mais pour intégrer les parutions régulières de correctifs des programmes et des failles de sécurité venant d'être découvertes. Sans ces précautions, vous risquez de voir des pirates exploiter les vulnérabilités des logiciels populaires.

  5. Supports amovibles

    Même si certains lecteurs amovibles comme les clés USB ou les disques durs externes sont équipés d'un dispositif de sécurité intégré, vous ne devez pas en dépendre pour la protection de vos données. Ces appareils sont branchés sur de nombreuses machines qui peuvent elle-mêmes être infestées de virus ou de programmes malveillants, et qui peuvent ensuite menacer les appareils de votre entreprise. Ceci peut poser un sérieux problème quand des employés utilisent des ordinateurs publics, ou les leurs à la maison, moins bien protégés peut-être que vos systèmes d'entreprise.

  6. Bring Your Own Device (BYOD - AVEC)

    Le concept AVEC (Apportez vos équipements personnels de communication) est de plus en plus populaire. Les gens veulent utiliser les meilleures technologies qu'ils ont chez eux, les appareils professionnels soumis à des contraintes budgétaires ne faisant pas toujours le poids. Si vous acceptez que vos employés utilisent leurs appareils personnels, assurez-vous au préalable de mettre en place la meilleure politique possible. Prenez ces éléments en considération :

    • Définir en amont les appareils autorisés
    • Préciser la politique de sécurité pour chaque appareil
    • Etablir le niveau d'assistance qui peut et doit être fourni par le service informatique
    • Décider qui possède les applications et données sur les appareils, c’est-à-dire les applications de productivité d'un compte d'entreprise.
    • Comment AVEC fonctionne avec une politique d'utilisation acceptable, c’est-à-dire les types de contenu autorisés
    • Quelles sont les applications autorisées sur les appareils ayant accès à vos données et à votre réseau d'entreprise ?
    • Que se passe-t-il lorsqu'un employé quitte la société ? De quelle manière les données d'entreprise sont-elles effacées des appareils personnels ?

  7. Ordinateurs publics

    Il est tentant de sauvegarder nos mots de passe afin de nous permettre de nous connecter d'un clic, mais il s'agit d'une habitude dangereuse. Si quelqu'un utilise un ordinateur public et reste connecté accidentellement, ou pire, clique sur « enregistrer mes informations pour plus tard », les courriels, applications d'entreprise et autres données sensibles resteront accessibles. N'oubliez pas également de vérifier les points suivants lorsque vous utilisez un ordinateur public :

    • Préservez la confidentialité de votre écran
    • N'utilisez pas les fonctionnalités « Se souvenir de moi » ou « Enregistrer mes informations »
    • N'accédez pas à des données sensibles
    • Effacez votre historique de navigation et les cookies
    • Utilisez la navigation privée
    • Supprimez tous les téléchargements

  8. Chiffrement des emails

    Les produits logiciels de chiffrement des emails permettent de s'assurer que le contenu des emails reste confidentiel lorsqu'ils sont envoyés ou stockés. En effet, étant donné le nombre de pièces jointes et de données sensibles échangées chaque jour, il est essentiel de les protéger. Ces éléments sont diffusés en texte clair, ce qui signifie que l'email peut être intercepté et lu par n'importe quel cybercriminel qui parvient à y accéder. Le chiffrement brouille les données, de sorte que seul le destinataire peut déchiffrer le message et la pièce jointe. Le chiffrement d'emails se présente sous quelques formats seulement :

    • Services de chiffrement d'emails basés sur le Web
    • Services d'hébergement d'emails sécurisés
    • Fonctionnalités de chiffrement des emails intégrées aux logiciels d'email client.