Pratiqué par de plus en plus d’entreprises et prisé par les salariés, le télétravail prend encore plus de sens dans un contexte de crise sanitaire.
Crise sanitaire : comment mettre en place du télétravail en urgence mais en sécurité
Cependant, même dans un contexte d’urgence, la mise en place du télétravail nécessite quelques précautions de la part des entreprises pour ne pas avoir de mauvaises surprises – notamment en matière de protection des données. Stormshield livre ici les bonnes pratiques à adopter.
Depuis septembre 2017, de nouvelles règles élargissent le cadre juridique du télétravail en France, permettant aux collaborateurs d’exercer de façon plus ou moins régulière leur activité professionnelle en dehors des locaux de l’entreprise. Mais cette mise en place du télétravail a de quoi donner des sueurs froides aux RSSI.
Sensibiliser les collaborateurs aux risques informatiques du télétravail
Le télétravail permet donc aux salariés concernés d’accéder à distance aux ressources et informations dont ils ont besoin pour travailler. Mais puisque ces ressources et informations peuvent être sensibles voir critiques pour l’entreprise, il faut éviter tout risque de contamination du SI de l’entreprise, toute fuite et autre perte de données. Même en urgence, des mesures sont donc à prendre avant tout déploiement.
Dans un contexte d’urgence, oublions les sessions de formation : pas le temps pour les mettre en place, et certainement pas le bon moment pour réunir physiquement plusieurs personnes pour une formation ! Ce qui n’empêche pas cependant de donner ou de rappeler quelques consignes importantes dans un e-mail ou une fiche A4 facilement imprimable :
. Bien mettre à jour son ordinateur, si ce n’est pas déjà fait automatiquement.
. Vérifier que l’antivirus est bien activé et qu’il est également mis à jour.
. Protéger son accès Wifi personnel par un mot de passe suffisamment fort, modifié régulièrement et bien sûr non connu de tous les voisins.
. Enlever toute information éventuellement présente dans le nom du réseau Wifi (SSID) personnel, qui permettrait d’identifier le télétravailleur puis son entreprise par une simple recherche LinkedIn.
. Éviter les clés USB qui sont passées par divers ordinateur.
. Et enfin, même à la maison, ne jamais oublier de verrouiller la session lorsqu’on ne travaille pas sur l’ordinateur. Certes, le risque de « croissantage » de la part de vos proches ou d’une aide à domicile est peu probable. Mais le risque d’indiscrétion de la part d’un visiteur ou de suppression accidentelle de données par le petit dernier qui veut « travailler comme Maman/Papa » reste bien présent. À chaque environnement de travail ses menaces !
N’hésitez pas également à transmettre à vos collaborateurs le lien vers le site cybermaleillance.gouv.fr, qui a créé un kit de sensibilisation aux questions numériques, afin de partager les bonnes pratiques dans les usages personnels et professionnels.
Garder l’ordinateur portable à portée de main
Pour ne pas être pris au dépourvu, demandez dès maintenant aux possesseurs d’un ordinateur portable de bien l’emporter systématiquement avec eux tous les soirs et week-ends, en cas de mise en quarantaine d’urgence.
Idéalement, le chiffrement de surface devrait être activé sur ces ordinateurs portables, mais le temps risque de manquer pour cela. À défaut, rappelez aux télétravailleurs qu’ils doivent garder l‘ordinateur avec eux en particulier dans les transports, et ne pas le laisser sans surveillance. Y compris pour les collaborateurs véhiculés, qui ne devraient pas laisser leur ordinateur dans le coffre pendant qu’ils vont faire une course…
Téléchargez cette ressource
Construire une infrastructure cloud optimisée pour l’IA avec Microsoft Azure
Les managers IT ont besoin d’une stratégie claire et de solutions concrètes pour préparer leur infrastructure cloud à l'adoption de l'IA, tout en optimisant les coûts, renforçant la sécurité et développant les compétences internes. Découvrez tous les conseils dans ce guide Insight.
Les articles les plus consultés
- Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !
- Comment bénéficier d’une protection efficace contre les virus informatiques ?
- Entre essor du cloud et ransomwares, quelles priorités pour la cybersécurité industrielle ?
- Solution vCloud Director : les avantages du Cloud Privé BLUE & VMware au service des entreprises
- Êtes-vous sûre de contrôler vos données Office 365 ?
Les plus consultés sur iTPro.fr
- Face aux ransomwares, la résilience passe par les sauvegardes immuables
- L’IA, nouveau moteur des entreprises françaises d’ici 2030
- Gouvernance, cybersécurité et agents IA : trois défis clés à relever pour réussir la transition en 2026
- Top 5 des évolutions technologiques impactant la sécurité 2026
Articles les + lus
Pourquoi Scaleway mise sur le Mac pour ses collaborateurs
Gestion des identités et des accès (IAM) : le socle souvent négligé de la cybersécurité
Renforcer la résilience de manière intentionnelle : un cadre pour l’avenir
Comment fiabiliser l’audio et la connectique dans les environnements d’entreprise ?
Agents Microsoft 365 Copilot : l’IT au cœur de la transformation numérique
À la une de la chaîne Digital Corner
- Pourquoi Scaleway mise sur le Mac pour ses collaborateurs
- Gestion des identités et des accès (IAM) : le socle souvent négligé de la cybersécurité
- Renforcer la résilience de manière intentionnelle : un cadre pour l’avenir
- Comment fiabiliser l’audio et la connectique dans les environnements d’entreprise ?
- Agents Microsoft 365 Copilot : l’IT au cœur de la transformation numérique
