Pratiqué par de plus en plus d’entreprises et prisé par les salariés, le télétravail prend encore plus de sens dans un contexte de crise sanitaire.
Crise sanitaire : comment mettre en place du télétravail en urgence mais en sécurité
Cependant, même dans un contexte d’urgence, la mise en place du télétravail nécessite quelques précautions de la part des entreprises pour ne pas avoir de mauvaises surprises – notamment en matière de protection des données. Stormshield livre ici les bonnes pratiques à adopter.
Depuis septembre 2017, de nouvelles règles élargissent le cadre juridique du télétravail en France, permettant aux collaborateurs d’exercer de façon plus ou moins régulière leur activité professionnelle en dehors des locaux de l’entreprise. Mais cette mise en place du télétravail a de quoi donner des sueurs froides aux RSSI.
Sensibiliser les collaborateurs aux risques informatiques du télétravail
Le télétravail permet donc aux salariés concernés d’accéder à distance aux ressources et informations dont ils ont besoin pour travailler. Mais puisque ces ressources et informations peuvent être sensibles voir critiques pour l’entreprise, il faut éviter tout risque de contamination du SI de l’entreprise, toute fuite et autre perte de données. Même en urgence, des mesures sont donc à prendre avant tout déploiement.
Dans un contexte d’urgence, oublions les sessions de formation : pas le temps pour les mettre en place, et certainement pas le bon moment pour réunir physiquement plusieurs personnes pour une formation ! Ce qui n’empêche pas cependant de donner ou de rappeler quelques consignes importantes dans un e-mail ou une fiche A4 facilement imprimable :
. Bien mettre à jour son ordinateur, si ce n’est pas déjà fait automatiquement.
. Vérifier que l’antivirus est bien activé et qu’il est également mis à jour.
. Protéger son accès Wifi personnel par un mot de passe suffisamment fort, modifié régulièrement et bien sûr non connu de tous les voisins.
. Enlever toute information éventuellement présente dans le nom du réseau Wifi (SSID) personnel, qui permettrait d’identifier le télétravailleur puis son entreprise par une simple recherche LinkedIn.
. Éviter les clés USB qui sont passées par divers ordinateur.
. Et enfin, même à la maison, ne jamais oublier de verrouiller la session lorsqu’on ne travaille pas sur l’ordinateur. Certes, le risque de « croissantage » de la part de vos proches ou d’une aide à domicile est peu probable. Mais le risque d’indiscrétion de la part d’un visiteur ou de suppression accidentelle de données par le petit dernier qui veut « travailler comme Maman/Papa » reste bien présent. À chaque environnement de travail ses menaces !
N’hésitez pas également à transmettre à vos collaborateurs le lien vers le site cybermaleillance.gouv.fr, qui a créé un kit de sensibilisation aux questions numériques, afin de partager les bonnes pratiques dans les usages personnels et professionnels.
Garder l’ordinateur portable à portée de main
Pour ne pas être pris au dépourvu, demandez dès maintenant aux possesseurs d’un ordinateur portable de bien l’emporter systématiquement avec eux tous les soirs et week-ends, en cas de mise en quarantaine d’urgence.
Idéalement, le chiffrement de surface devrait être activé sur ces ordinateurs portables, mais le temps risque de manquer pour cela. À défaut, rappelez aux télétravailleurs qu’ils doivent garder l‘ordinateur avec eux en particulier dans les transports, et ne pas le laisser sans surveillance. Y compris pour les collaborateurs véhiculés, qui ne devraient pas laisser leur ordinateur dans le coffre pendant qu’ils vont faire une course…
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !
- Êtes-vous sûre de contrôler vos données Office 365 ?
- Comment bénéficier d’une protection efficace contre les virus informatiques ?
- Besoin de changer votre suite bureautique ? Découvrez ONLYOFFICE Workspace
- Workshop Cloud Insight: Explorez Windows Virtual Desktop
- Webinar Alsid – BloodHound est un bon outil, mais vous méritez mieux !
- Entre essor du cloud et ransomwares, quelles priorités pour la cybersécurité industrielle ?
- L’avenir du télétravail sécurisé en France
- Solution vCloud Director : les avantages du Cloud Privé BLUE & VMware au service des entreprises
- Le rôle incontournable de l’UX dans la cybersécurité
Les plus consultés sur iTPro.fr
- Face à l’urgence écologique, l’IT doit faire sa révolution
- IoT et cybersécurité : les bases que chaque décideur doit maîtriser
- AWS re:Invent 2025 : décryptage des grandes innovations qui vont transformer le cloud
- Gouvernance et optimisation des dépenses logicielles : Comment éviter les pièges de la consommation?
Articles les + lus
Renforcer la résilience de manière intentionnelle : un cadre pour l’avenir
Comment fiabiliser l’audio et la connectique dans les environnements d’entreprise ?
Agents Microsoft 365 Copilot : l’IT au cœur de la transformation numérique
En route vers un cloud optimisé pour l’IA
5 raisons décisives d’adopter une montre connectée sportive en 2025
À la une de la chaîne Digital Corner
- Renforcer la résilience de manière intentionnelle : un cadre pour l’avenir
- Comment fiabiliser l’audio et la connectique dans les environnements d’entreprise ?
- Agents Microsoft 365 Copilot : l’IT au cœur de la transformation numérique
- En route vers un cloud optimisé pour l’IA
- 5 raisons décisives d’adopter une montre connectée sportive en 2025
