30 mars 2023

Concilier travail hybride et sécurité informatique : les bonnes pratiques

Concilier travail hybride et sécurité informatique : les bonnes pratiques

Le travail hybride se déploie à une vitesse exponentielle au sein des organisations. Le télétravail s’est démocratisé et des tiers-lieux dédiés aux salariés nomades fleurissent un peu partout. Les entreprises sont confrontées à un double enjeu : adapter le système d’information et ses accès tout en préservant l’infrastructure informatique de menaces toujours plus virulentes.

En plus des actions préventives à instaurer sur place (au sujet desquelles nous pouvons également intervenir), il est nécessaire de sensibiliser les collaborateurs distants aux bonnes pratiques de sécurité informatique. Rappelons que la perte de données peut avoir de lourdes conséquences financières et juridiques en plus d’être potentiellement catastrophique en termes d’image.

Nous allons ici passer en revue les principaux gestes à adopter lorsque l’on travaille à distance.

 

Utiliser un VPN

Commencez par filtrer les services qui ont accès aux sources de données au moyen d’un pare-feu et imposez l’usage d’un VPN. La connexion VPN permet de sécuriser les échanges entre le système d’information de l’entreprise et les postes de travail localement et à distance. Le chiffrement garantit la confidentialité des données échangées quel que soit le canal (y compris en Wi-Fi).

 

Améliorer la politique de gestion des mots de passe

L’authentification avec mot de passe préenregistré dans l’appareil est à proscrire. Les mots de passe doivent être suffisamment complexes pour parer à une attaque de « force brute » qui s’appuie sur les essais de milliers de combinaisons générées par ordinateurs. Idéalement, un mot de passe doit contenir une douzaine de signes à partir d’une combinaison de minuscules, majuscules, caractères spéciaux et chiffres.

 

Comme vos mots de passe nécessitent d’être uniques pour éviter toute réutilisation en cas de faille, recourir à un gestionnaire sécurisé de mots de passe s’avère indispensable ! De même, la double authentification renforcera la sécurisation des accès.

 

Respecter la politique des mises à jour

Les mises à jour de sécurité concernent l’ensemble des appareils (ordinateurs, tablettes, smartphones) et logiciels. Elles ont pour objectif de verrouiller les failles auxquelles ils sont exposés.

Pour cela, il convient de respecter quelques règles après avoir procédé à l’inventaire de tous les équipements :

  • Identifier les sites officiels depuis lesquels télécharger les mises à jour. Méfiez-vous par exemple des fausses alertes via des pop-ups notamment incitant au téléchargement d’une « mise en à jour » qui cache en réalité un virus.
  • Identifier les équipements qui ne peuvent pas ou plus être mis à jour par l’éditeur.
  • Planifier les mises à jour.

 

Sauvegarder les données de façon régulière

3S2I propose à cet effet des solutions de sauvegarde externalisée des données. Si les avantages sont nombreux pour les activités dans les locaux, ils le sont d’autant plus dans un contexte du travail hybride. Les informations de votre entreprise sont protégées en cas de vol ou de perte de l’un des ordinateurs à distance, de même qu’en cas de piratage, bug ou encore mauvaise manipulation.

 

Équiper les ordinateurs de filtres de confidentialité

Ce dispositif consiste en un film protecteur disposé sur l’écran d’ordinateur. Il a pour effet de l’assombrir à partir d’un angle latéral de 30° degrés, le soustrayant aux regards indiscrets. Autant dire que les filtres de confidentialité sont indispensables dans les espaces de coworking ou en tout lieu public où les travailleurs nomades ont pris leurs habitudes.

 

Enfin, séparez usage personnel et usage professionnel. Cela parait évident, mais ceci est loin d’être une réalité depuis la démocratisation du télétravail. Les ordinateurs professionnels ayant fait irruption au sein du foyer, il n’est pas rare que certains matériels soient « mis à disposition » des membres de la famille.

 

Vous avez des questions concernant la sécurité de votre réseau informatique avec ou sans effectifs en travail à distance ? Contactez-nous !

A voir également :

Opter pour la GED la plus adaptée, un atout pour la transformation numérique

Vous envisagez de passer à la GED ? Dématérialisation, archivage et traçabilité, sécurité et conformité, automatisation de processus, meilleure collaboration, ou encore diminution de l’empreinte écologique : la GED répond à des ...

RGPD : comment l’infogérance aide les PME à être en conformité

Indépendamment de sa taille ou de son activité, toute organisation établie dans l’Union Européenne est tenue de se conformer au RGPD dès lors qu’elle collecte, traite et/ou stocke des données ...

Comment mettre en place l’affichage dynamique en magasin ?

Selon une étude réalisée par IPSOS, 75% des personnes interrogées se rappellent d'une communication diffusée par le biais de l'affichage dynamique, tandis que ce chiffre tombe à 44% pour l'affichage ...