Ikigai Ikigai Ikigai
close
  • Accueil
  • Nous contacter
  • Confidentialité
    • Politique de confidentialité
    • Conditions Générales
  • Nos références
    • Nous sommes leur DPO
    • Nous sommes leur RSSI
    • Nouvelle-Calédonie
    • Polynésie Française
  • Qui sommes-nous?
    • Nos intervenants
      • Anna Hori
      • Stéphane Deck
      • Julien Garrido
      • Mc Light Taputuarai
    • Nos partenaires
  • Glossaire
    • Glossaire
    • Glossaire RGPD
  • Nos Publications

La sécurité en télétravail

9 avril 2020

Cet article n’a pas vocation à être exhaustif et va tenter d’être le moins technique possible.

Introduction

La situation actuelle a entrainé une montée en puissance des attaques informatiques sous différents formats : Phishing, ransomware….

Elle a démontré le niveau de sécurité insuffisant des différentes structures et la difficulté pour celles-ci d’assurer un plan de continuité d’activité.
Ces attaques ne sont fondamentalement pas nouvelles et les conseils énoncés ci-après ont toujours été valables et le seront après cette crise.

Je vous recommande de vous appuyer sur l’article de la CNIL qui traite très bien le sujet mais qui nécessite un bagage technique sur certains points pas toujours facile à appréhender dans les TPE/PME qui ne gèrent pas directement leur informatique :

  • Côté salariés
  • Côté employeurs

Quelques conseils

Être vigilant sur l’ouverture des mails et de leur pièce jointe

Un grand nombre de mails de phishing liés au Covid-19 sévissent actuellement.

Pour citer la CNIL :

  • Soyez vigilant à tout contact de personnes que vous ne connaissez pas, surtout si elles vous invitent à cliquer sur des liens ou à ouvrir un fichier ;
  • Soyez vigilant à tout contact d’une personne connue vous envoyant une communication inhabituelle : essayez de vérifier cette information par un autre canal (téléphone, SMS, courriel);
  • Soyez vigilant à tout contact de personnes cherchant à créer un sentiment d’urgence ou de danger. Au besoin, utilisez un autre canal pour vérifier les informations communiquées, par exemple en effectuant une recherche sur internet.

Si un mail contient des pièces jointes vous devez redoubler de vigilance. Ce fonctionnement reste l’un des critères de propagation préférée des hackers pour pénétrer le réseau de votre entreprise.

Ne faites pas en télétravail ce que vous ne feriez pas au bureau

Séparer les usages professionnels des usages personnels. Eviter d’utiliser son ordinateur pour surfer sur le Web, télécharger des films ou autres fichiers pendant que vous êtes connectés à votre entreprise.

N’installez pas sur votre ordinateur des logiciels non validés par votre entreprise.

Échanger des données de façon sécurisée

Éviter de transférer des fichiers par des moyens non sécurisés comme des clefs USB personnelles, des messageries autres que votre messagerie professionnelle, des outils non validés par votre entreprise etc.

Utiliser au maximum les équipements fournis par votre entreprise

Ces équipements sont configurés pour répondre au standard de sécurité de l’entreprise ce qui n’est pas le cas de votre ordinateur ou téléphone personnel.

Vérifier que votre ordinateur dispose d’un antivirus

Il doit disposer d’un antivirus activé et à jour. Si celui-ci est soumis à licence celle-ci ne doit pas avoir expirée.

Pour les personnes utilisant Windows 10 l’antivirus Windows Defender fourni par défaut est de qualité et suffisant en configuration par défaut.

Pour vérifier votre antivirus saisir antivirus dans votre barre de recherche puis cliquer sur Protection contre les virus et menaces.

Vous pouvez voir ici votre niveau de protection :

Vérifier que votre ordinateur est à jour

Il doit disposer des dernières mises à jour et être installé sur une version récente.

Pour les utilisateurs de Windows aucune version autre que Windows 10 ne peut être considérée comme sécurisée à l’heure actuelle.

Si vous êtes sous Windows 10 vous pouvez vérifier très simplement votre niveau de mise à jour en effectuant la manipulation suivante :

Saisir mise à jour dans la barre de recherche en bas puis cliquer sur Rechercher des mises à jour.

Vous devez avoir un affichage de ce type :

Se connecter à son entreprise de façon sécurisée

Il existe différents moyens de se connecter à une entreprise depuis l’extérieur. Fondamentalement deux méthodes sont à privilégier :

  • Vous utilisez un logiciel de type Teamviewer pour accéder à vos équipements en interne
  • Vous utilisez une solution type VPN pour monter un tunnel entre votre domicile et l’entreprise

La deuxième est à privilégier mais la première reste une option viable pour garantir la sécurité de votre connexion et est plus facile à implémenter.

Ne pas ouvrir d’accès direct vers son entreprise

Ce point est plutôt destiné à l’employeur/la régie informatique/la DSI.

Il n’est absolument pas recommandé d’ouvrir un accès direct entre votre entreprise et l’extérieur. Cet accès est généralement très mal sécurisé et ouvre la porte à différentes intrusions.

Ce type d’accès est devenu de plus en plus répandu depuis le début de la crise et est absolument à proscrire.

Pour savoir si c’est l’accès en place à l’heure actuelle dans votre cas quelques questions à se poser (en partant du principe que les bonnes pratiques sont respectées) :

  • J’utilise un logiciel spécifique comme Teamviewer ? Je suis relativement protégé
  • J’utilise un logiciel pour monter un VPN ? Je suis bien protégé
  • Je lance simplement la fenêtre suivante pour me connecter à ma machine ou à un serveur ?

Il y a de fortes chances pour que mon accès ne soit absolument pas sécurisé. Je contacte mon responsable ou mon prestataire informatique pour corriger le problème dans les meilleurs délais.

Ce type d’ouverture fait aussi partie des moyens privilégiés pour les attaques par ransomwares.

C’est la solution « de facilité » choisie par beaucoup d’entreprises et de prestataires informatiques et c’est aussi celle qui vous expose le plus à des intrusions.

Un point technique rapide : Ouvrir ce type d’accès depuis l’extérieur en changeant simplement le port d’écoute n’est pas du tout une protection viable. On retarde au mieux l’attaque de quelques secondes.

3
Like
adm-julien Julien GARRIDO
Recent posts
Les 10 règles d’or d’un mot de passe robuste
Comment identifier une tentative de phishing ?
Previous post Utiliser un gestionnaire de mots de passe
Next post C’est quoi un Bastion
Ikigai
© Ikigaï.nc Tous droits réservés - Mentions légale & RGPD - Réalisé par SiteInternet.nc
@2019 Ikigaï.nc