Travailler en toute sécurité à la maison | sensibilisation à la sécurité du bureau à domicile

Travailler en toute sécurité à la maison | sensibilisation à la sécurité du bureau à domicile

Plusieurs autorités et organisations, mais également des entreprises, sont actuellement dans une sorte de processus de numérisation accéléré, car leurs employés et eux-mêmes doivent dorénavant travailler depuis leur domicile − une situation à laquelle seules quelques personnes ont été suffisamment préparées. Un grand nombre de processus papier nécessitent d'être numérisés, et les applications cloud, BYOD et de bureau à domicile proposent des opportunités énormes.

Pour tout le monde, cependant, cette situation peu ordinaire est également source de stress et de changement, car les processus, les technologies et les comportements ne sont pas encore établis. De plus, cette situation inhabituelle risque de continuer à exister.

Cet article essayera donc de fournir un aperçu de la manière dont on peut effectuer du télétravail en toute sécurité, ou encore comment utiliser le temps et les ressources de la meilleure façon possible afin de se protéger contre les cybermenaces et les protections périmétriques les plus faibles.

Il est maintenant temps de vous positionner stratégiquement et de manière appropriée sur le plan des processus à mettre en œuvre, afin de résister aux scénarios croissants d'attaques au cours de votre travail décentralisé.

Une petite astuce pour la gestion :

Si nécessaire, mettez un "oui / fait", un "encore ouvert" ou un "pas possible" à la fin de chaque élément de la liste pour obtenir un aperçu global et ainsi gagner en maîtrise et en auto-détermination.

1. Aussi bureaucratique que cela puisse paraître, des règles strictes et claires concernant la sécurité informatique et la sécurité des données devraient être communiquées par écrit à toutes les personnes concernées au sein des organisations dès maintenant.

2. Clarifier les responsabilités et les personnes à contacter en cas de perte d'éléments et de canaux d'informations. Ces canaux de communication devraient être connus de tous les employés et devraient être vérifiables par eux-même.

3. Les employés devraient être encouragés à prendre certaines mesures de sécurité eux-même, même lorsqu'ils travaillent à domicile. Cela intègre une sécurisation physique de l'espace de travail contre tout accès, par exemple verrouillage des portes et des écrans. Il est également conseillé de couvrir la webcam de l'ordinateur ou de l'ordinateur portable et d'orienter les écrans de manière à empêcher toute visibilité depuis l'extérieur.

Le travail décentralisé fournit une base idéale pour divers scénarios d'attaque, de l'infrastructure technique obsolète qui n'est pas sécurisée par le réseau de l'entreprise, jusqu'aux routeurs et aux connexions WLAN non sécurisés, en passant par les données médias non cryptées, les fraudes au CEO, les rançongiciels et les courriels d’hameçonnage classiques. Les employés ont dans le même temps un besoin accru d'informations, les organisations doivent promouvoir leur sensibilisation à la sécurité.

4. Sécuriser votre WLAN domestique en changeant le mot de passe administrateur par défaut, en activant le cryptage WPA2 et en utilisant un mot de passe complexe. Des instructions relatives aux mots de passe complexes sont données ci-dessous.

5. Se protéger contre les attaques qui visent à obtenir des informations et des données qui contiennent des références aux mots de passe, aux comptes bancaires ou aux accès aux systèmes et aux applications. Pointer tout particulièrement la fraude au CEO.

L'ingénierie sociale est l'un des plus grands risques dans le bureau à domicile, en particulier en période de changement dramatique.

Les pirates informatiques mentent et trichent afin d'encourager les employés à mal se comporter. L'hameçonnage par courriel est un aspect partiel, mais il est également important d'être particulièrement attentif avec les appels téléphoniques, les SMS, les contenus des médias sociaux et les faux messages distribués via Messenger dans des applications d'entreprise utilisées pour la collaboration.

6. Utiliser des canaux de communication sécurisés pour accéder aux ressources d'entreprise. Utiliser des réseaux privés virtuels VPN (Virtual Private Networks), qui agissent comme des "intermédiaires" pour établir les connexions entre le terminal et le réseau de l'entreprise via une "passerelle sécurisée".

7. Sécuriser les mots de passe renforce la protection des applications contre les accès non autorisés. Utiliser des mots de passe uniques et complexes, et utiliser en plus plusieurs facteurs d'authentification (MFA ou 2FA).

Les phrases secrètes sont de bons mots de passe car ils sont longs et complexes, tout en utilisant des mots ou des phrases aléatoires. Nous cryptons les médias sociaux ! ou aucune connexion de cellules dans Excel en sont des exemples.

Les deux sont solides, avec de nombreux caractères, facile à mémoriser et à saisir, mais difficile à cracker. Les compléter avec des symboles, des nombres ou des majuscules. Si un mot de passe unique est nécessaire pour chacune de vos applications, un gestionnaire de mots de passe est vivement recommandé, par exemple un programme qui stocke les mots de passe dans une sorte de coffre-fort et les récupère automatiquement lorsque cela est nécessaire, des mots de passe uniques sont toujours recommandés.

Sinon, un pirate informatique n'aura qu'à réussir à compromettre un site internet que vous utilisez pour obtenir tous les mots de passe, y compris les vôtres, et donc réussir facilement à se connecter à tous les autres comptes. Sur haveibeenpwned.com, vous pouvez rapidement vérifier si cela s'est déjà produit.

Si vous utilisez un gestionnaire de mots de passe, il est préférable de le protéger avec une phrase secrète complexe et une vérification en deux étapes.

8. Systèmes d'exploitation à jour, applications internet et applications : Assurez-vous que les technologies que vous utilisez soient à jour et que les mise à jour soient réalisées régulièrement. Les employés devraient toujours travailler avec la dernière version du système.

Recommandé, plus d'informations

  • Le Bureau Fédéral de la sécurité de l'information (BSI) a mis à disposition les mesures en téléchargement au format PDF.
  • Alexei Balaganski, Analyste en chef chez KuppingerCole, a regroupé les développements courants sous le titre "Ransomware during the pandemic crisis".

Demander des informations

Vous avez des questions ou besoin d'informations supplémentaires ? Remplissez simplement ce formulaire et nous vous recontacterons rapidement.

Je souhaite recevoir des informations de Rohde & Schwarz via

Marketing de permission

Qu'est ce que cela signifie en détail ?

Je reconnais que les entités ROHDE & SCHWARZ GmbH & Co. KG et ROHDE & SCHWARZ ou toute autre société subsidiaire mentionnée au sein de ce site Internet, peuvent me contacter par le moyen de leur choix (email ou courrier) pour des raisons marketing et publicitaires (par exemple pour des informations sur des offres spéciales et des promotions) en relation avec, mais pas uniquement, des produits et des solutions dans les domaines du test et mesure, des communications sécurisées, de la surveillance et test des réseaux, des broadcasts et médias, ainsi que de cybersécurité.

Vos droits

Cette déclaration de consentement peut être révoquée à tout moment par l'envoi d'un courriel portant, dans son objet, la mention "Unsubscribe" (désinscription) à news@rohde-schwarz.com. En outre, chaque courriel envoyé contient un lien vers une fonction de désinscription de publicités ultérieures adressées par courrier électronique. La "Déclaration de confidentialité" expose plus en détail l'utilisation des données personnelles, ainsi que la procédure de révocation de consentement.

Votre demande a bien été envoyée ! Nous vous contacterons dans les plus brefs délais.
An error is occurred, please try it again later.