#Communication unifiée

5 conseils pour un télétravail plus sécurisé !

conseils pour télétravail

La crise sanitaire que nous vivons tous actuellement a placé le travail à distance au cœur des stratégies des entreprises. Cela a engendré beaucoup de pression sur les équipes se chargeant de l’IT, devant assurer en toutes circonstances la sécurité des données des entreprises, ces dernières étant les ressources les plus précieuses des entreprises.

Retrouvez nos 5 conseils pratiques en matière de sécurité informatique pour vous assurer que le mode de travail privilégié de nos jours, à savoir le télétravail, n’expose pas votre entreprise à un risque d’attaques accru !

Assurez-vous que les systèmes d’exploitation utilisés, et tous les appareils interagissant avec les données de votre entreprise soient à jour

On ne le répétera jamais assez, il est primordial de garder l’ensemble de vos appareils et systèmes d’exploitation à jour, afin de bénéficier des derniers correctifs. Pour ce faire, rien de plus facile ! Paramétrez simplement les mises à jour de sorte qu’elles soient appliquées de manière automatique afin de vous assurer d’être toujours protégé contre les dernières vulnérabilités connues des systèmes d’exploitation. De surcroît, il est bon de rappeler à vos employés de fermer au minimum une fois par semaine leur ordinateur, afin que les mises à jour puissent se réaliser.

S’il ne vous est pas possible de jouir des mises à jour automatiques, assurez-vous que des notifications soient envoyées lorsqu’une nouvelle mise à jour est disponible.

Analysez vos emails reçus avant de cliquer sur un lien url ou d’ouvrir une pièce jointe

Il est à noter qu’un nombre croissant de tentatives de phishing (pratique frauduleuse vous incitant à communiquer vos données personnelles et/ou confidentielles afin d’usurper votre identité) a été relevé depuis l’épisode de pandémie que nous sommes en train de vivre. Il est dès lors plus qu’utile de vous rappeler d’examiner attentivement vos courriels entrants afin de détecter toutes potentielles menaces.

Voici les différents points à vérifier avant de cliquer sur un lien URL et/ou une pièce jointe présents dans vos emails, même si ces derniers semblent provenir d’une source fiable :

•   Adresse email du destinateur : La plupart du temps, des erreurs se glissent dans le nom de domaine.

•   Orthographe et syntaxe : Les fautes d’orthographe, de frappe, … doivent vous mettre la puce à l’oreille.

•   Adresse URL : Une URL comprenant le préfixe HTTPS indique que ce site internet est protégé. Il est également important de vérifier l’orthographe de cette URL. Enfin, survolez toujours les liens URL présents dans votre email à l’aide de votre souris, afin de vous assurer que le lien affiché dans l’email correspond bien à celui vers lequel vous serez redirigé.

Utilisez un filtre Web (logiciel de contrôle de contenu)

Lorsque les employés travaillent à domicile, ils peuvent être amenés à être dans un état d’esprit « à la maison » plutôt que « au travail », les amenant à avoir des comportements non professionnels et plus dangereux, tels que les visites de sites internet dans le cadre privé avec leur équipement informatique professionnel. En effet, ces sites web sont plus susceptibles de contenir des logiciels malveillants.

Avec le filtrage du web, restreignant l’accès à certains sites internet, vous pourrez vous assurer que les employés ne peuvent accéder qu’à un contenu approprié. Concrètement, ces logiciels peuvent s’appuyer sur l’analyse de différents points spécifiques, tel que les « mots-clés », les adresses IP, les noms de domaine, … de manière à décider si l’accès au site internet en question est autorisé ou non.

Limitez et contrôlez l’utilisation de périphériques externes

De nombreuses attaques informatiques proviennent également de la connexion de périphériques externes, tels que les clés USB et les disques durs, sur des équipements informatiques de l’entreprise. Ces dispositifs peuvent en effet contenir des virus, et ainsi « contaminer » les équipements informatiques une fois connectés à eux.

Afin de gérer ces risques, nous vous conseillons d’adopter des logiciels vous permettant de mettre en place des stratégies « sur mesure » de contrôle et de limitation de l’usage de ce genre de périphériques. C’est ce que proposent les solutions munies d’une console d’administration, donnant la possibilité de déterminer quels ports peuvent être utilisés par tels utilisateurs, sur quels équipements, …

Contrôlez le Shadow IT

Pour rappel, le Shadow IT est l’utilisation de logiciels et solutions sans l’approbation du service informatique de l’entreprise. Avec le télétravail, les employés ont tendance à utiliser de nouveaux outils afin de faciliter leur travail au quotidien, notamment ceux leur permettant de collaborer à plusieurs sur divers projets, et d’organiser au mieux leur charge de travail.

Il est important d’être conscient que le Shadow IT peut entraver la sécurité des données de votre entreprise. Souvent « publics », ces logiciels peuvent exposer sur la toile les informations et les documents que vous avez utilisés et partagés.

Il est dès lors primordial que le département IT reprenne le contrôle à l’aide de réglementations limitant par exemple le téléchargement de certaines applications sur les équipements informatiques professionnels. De plus, il peut être judicieux d’imposer aux employés de divulguer les outils qu’ils utilisent, afin que le département IT puisse les analyser, évaluer les risques encourus, et ainsi, mettre en place de nouvelles mesures de sécurité dans le cas où des outils sont jugés suffisamment efficaces que pour être utilisés.

Besoin de plus de conseils ?

Comment pouvons-nous
vous aider ?

Remplissez ce formulaire et nous recontacterons le plus rapidement possible.

« * » indique les champs nécessaires

Ce champ est masqué lorsque l‘on voit le formulaire.
Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.