Pratiqué par de plus en plus d’entreprises et prisé par les salariés, le télétravail prend encore plus de sens dans un contexte de crise sanitaire.
Crise sanitaire : comment mettre en place du télétravail en urgence mais en sécurité
Cependant, même dans un contexte d’urgence, la mise en place du télétravail nécessite quelques précautions de la part des entreprises pour ne pas avoir de mauvaises surprises – notamment en matière de protection des données. Stormshield livre ici les bonnes pratiques à adopter.
Depuis septembre 2017, de nouvelles règles élargissent le cadre juridique du télétravail en France, permettant aux collaborateurs d’exercer de façon plus ou moins régulière leur activité professionnelle en dehors des locaux de l’entreprise. Mais cette mise en place du télétravail a de quoi donner des sueurs froides aux RSSI.
Sensibiliser les collaborateurs aux risques informatiques du télétravail
Le télétravail permet donc aux salariés concernés d’accéder à distance aux ressources et informations dont ils ont besoin pour travailler. Mais puisque ces ressources et informations peuvent être sensibles voir critiques pour l’entreprise, il faut éviter tout risque de contamination du SI de l’entreprise, toute fuite et autre perte de données. Même en urgence, des mesures sont donc à prendre avant tout déploiement.
Dans un contexte d’urgence, oublions les sessions de formation : pas le temps pour les mettre en place, et certainement pas le bon moment pour réunir physiquement plusieurs personnes pour une formation ! Ce qui n’empêche pas cependant de donner ou de rappeler quelques consignes importantes dans un e-mail ou une fiche A4 facilement imprimable :
. Bien mettre à jour son ordinateur, si ce n’est pas déjà fait automatiquement.
. Vérifier que l’antivirus est bien activé et qu’il est également mis à jour.
. Protéger son accès Wifi personnel par un mot de passe suffisamment fort, modifié régulièrement et bien sûr non connu de tous les voisins.
. Enlever toute information éventuellement présente dans le nom du réseau Wifi (SSID) personnel, qui permettrait d’identifier le télétravailleur puis son entreprise par une simple recherche LinkedIn.
. Éviter les clés USB qui sont passées par divers ordinateur.
. Et enfin, même à la maison, ne jamais oublier de verrouiller la session lorsqu’on ne travaille pas sur l’ordinateur. Certes, le risque de « croissantage » de la part de vos proches ou d’une aide à domicile est peu probable. Mais le risque d’indiscrétion de la part d’un visiteur ou de suppression accidentelle de données par le petit dernier qui veut « travailler comme Maman/Papa » reste bien présent. À chaque environnement de travail ses menaces !
N’hésitez pas également à transmettre à vos collaborateurs le lien vers le site cybermaleillance.gouv.fr, qui a créé un kit de sensibilisation aux questions numériques, afin de partager les bonnes pratiques dans les usages personnels et professionnels.
Garder l’ordinateur portable à portée de main
Pour ne pas être pris au dépourvu, demandez dès maintenant aux possesseurs d’un ordinateur portable de bien l’emporter systématiquement avec eux tous les soirs et week-ends, en cas de mise en quarantaine d’urgence.
Idéalement, le chiffrement de surface devrait être activé sur ces ordinateurs portables, mais le temps risque de manquer pour cela. À défaut, rappelez aux télétravailleurs qu’ils doivent garder l‘ordinateur avec eux en particulier dans les transports, et ne pas le laisser sans surveillance. Y compris pour les collaborateurs véhiculés, qui ne devraient pas laisser leur ordinateur dans le coffre pendant qu’ils vont faire une course…
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Le rôle incontournable de l’UX dans la cybersécurité
- Besoin de changer votre suite bureautique ? Découvrez ONLYOFFICE Workspace
- Comment bénéficier d’une protection efficace contre les virus informatiques ?
- Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !
- Workshop Cloud Insight: Explorez Windows Virtual Desktop
- Êtes-vous sûre de contrôler vos données Office 365 ?
- Solution vCloud Director : les avantages du Cloud Privé BLUE & VMware au service des entreprises
- Entre essor du cloud et ransomwares, quelles priorités pour la cybersécurité industrielle ?
- L’avenir du télétravail sécurisé en France
- Webinar Alsid – BloodHound est un bon outil, mais vous méritez mieux !
Les plus consultés sur iTPro.fr
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Semperis : gouverner l’identité à l’ère des agents IA
- Analyse Patch Tuesday Mars 2026
Articles les + lus
Préparez votre entreprise à l’ère de l’IA avec Windows 11
Ready For IT 2026 : le salon IT premium dédié aux décideurs des ETI
Passez à Windows 11 avec Lenovo et modernisez votre entreprise
Les quatre évolutions qui redéfinissent la sécurité et la résilience de Microsoft 365
Le Mac en entreprise : pourquoi les collaborateurs le plébiscitent et l’adoptent ?
À la une de la chaîne Digital Corner
- Préparez votre entreprise à l’ère de l’IA avec Windows 11
- Ready For IT 2026 : le salon IT premium dédié aux décideurs des ETI
- Passez à Windows 11 avec Lenovo et modernisez votre entreprise
- Les quatre évolutions qui redéfinissent la sécurité et la résilience de Microsoft 365
- Le Mac en entreprise : pourquoi les collaborateurs le plébiscitent et l’adoptent ?
