Travailler à distance, travailler en sécurité
Avec un nombre croissant de personnes qui travaillent à distance, il est important de rester vigilant et de suivre les meilleures pratiques pour assurer votre cybersécurité et celle de votre organisation.
Travailler en toute sécurité à partir de chez soi
Voici quelques-unes des meilleures pratiques pour assurer la cybersécurité de vos appareils et de vos réseaux lorsque vous travaillez à domicile :
En plus de sécuriser votre réseau domestique, il existe d’importantes pratiques de cyberhygiène pour travailler en toute sécurité depuis chez vous.
Sécurité des appareils mobiles
Les appareils mobiles, tels que les ordinateurs portables, les téléphones intelligents, les tablettes, les disques durs portables et les clés USB, contiennent des informations sensibles ou personnelles. Ces appareils sont portables et pratiques. Cependant, leur caractère portable constitue un risque pour la sécurité.
Voici quelques mesures que vous pouvez prendre pour utiliser vos appareils mobiles en toute sécurité :
Protégez vos appareils contre la perte ou le vol
Gardez les appareils mobiles en sécurité. Ne les laissez pas sans surveillance dans un véhicule.
Ne stockez pas et ne transportez pas d’informations hautement sensibles sur des appareils mobiles. Si vous devez stocker ou transporter des informations hautement sensibles, assurez-vous d’avoir l’autorisation de le faire, ainsi que les dispositifs et la sécurité appropriés.
Protégez vos appareils contre les utilisations malveillantes
Évitez de charger votre téléphone sur des ordinateurs ou des appareils que vous ne contrôlez pas, comme les postes d’accueil des hôtels. Des maliciels pourraient être transférés lorsque votre appareil est connecté.
Ne connectez jamais un périphérique de stockage inconnu à votre tablette ou à votre ordinateur portable. Tout périphérique de stockage qui se connecte à un port USB pourrait contenir des maliciels.
Utilisez des mots de passe forts
Protégez vos appareils avec des mots de passe forts.
Réglez votre appareil pour qu’il se verrouille automatiquement
Un téléphone intelligent verrouillé est moins intéressant pour quelqu’un qui cherche à accéder à des informations.
Définissez des autorisations
Renforcez votre sécurité en limitant les informations que votre téléphone intelligent recueille et ce qu’il peut faire. Limitez les fonctions de partage de localisation et faites attention à ne pas autoriser les applications à accéder aux contacts, photos et fichiers.
Utilisez l’authentification multifacteur
L’authentification multifacteur (AFM) est une forme de sécurité renforcée qui nécessite deux facteurs d’authentification ou plus pour se connecter à votre compte. Un téléphone cellulaire avec une application d’authentification peut être utile pour fournir un deuxième facteur d’authentification.
Utilisez le chiffrage
Utilisez le chiffrage lorsque vous envoyez des courriers électroniques ou stockez des informations sensibles.
Faites des mises à jour régulières
Connectez régulièrement vos appareils à votre réseau professionnel pour vous assurer que les correctifs et les mises à jour sont installés. Mettez à jour le système d’exploitation de votre téléphone intelligent et toute application (apps) lorsque vous y êtes invité.
Appareils intelligents
Un appareil intelligent est un appareil qui contient une technologie permettant de se connecter à d’autres appareils et systèmes et d’échanger des données avec eux via Internet. Ces dispositifs varient des objets ménagers ordinaires aux outils industriels sophistiqués.
Bien que nous puissions facilement reconnaître que les ordinateurs, les téléphones intelligents et les tablettes sont des appareils intelligents, il y a une prolifération d’appareils intelligents sur le marché. Les moniteurs d’activité physique, les téléviseurs, les thermostats, les voitures, les cafetières, les serrures de porte, les jouets et les ampoules électriques peuvent tous être des appareils intelligents.
Réunions virtuelles
Nous sommes nombreux à participer régulièrement à des réunions en ligne via un appareil personnel, en utilisant des plateformes comme Teams ou Zoom. Veillez à prendre des précautions pour atténuer le risque d’intrusion à partir de ces réunions virtuelles.
- Activez la fonction de salle d’accueil ou de salle d’attente
- Ne permettez pas à la réunion de commencer tant que l’hôte ne s’est pas joint
- Activez les notifications lorsqu’un participant se joint à la réunion, afin que l’hôte soit informé si un invité inconnu ou non invité se joint à la réunion
- Surveillez les participants pour identifier tout participant générique
- N’enregistrez la réunion que si cela est nécessaire
- Désactivez les fonctions dont vous n’avez pas besoin, comme le clavardage ou le partage de fichiers
- Avant de partager votre écran, fermez les documents afin de vous assurer que les informations sensibles ne sont pas partagées accidentellement
- N’utilisez que des services de réunion virtuelle approuvés
- Dans la mesure du possible, n’organisez des réunions virtuelles qu’avec des appareils fournis par votre entreprise