Liste de vérification pour le télétravail sécurisé
Autre · 20 avr. 2020
Toute organisation qui adopte le travail à distance doit tenir compte de nombreuses questions de cybersécurité. TELUS a commencé à déployer sa stratégie de télétravail il y a plus de 10 ans. Nous étions donc bien préparés pour faire face aux répercussions sans précédent de la COVID-19 et avons permis à un plus grand nombre de membres de notre équipe de travailler à distance en toute sécurité. Les mesures que nous avons prises comprennent notamment l’augmentation rapide des capacités du réseau privé virtuel (RPV), l’accélération de la mise en place de mesures avancées pour la sécurité des terminaux et la communication prioritaire de messages de sensibilisation à la sécurité.
Afin de partager notre expertise des 10 dernières années, nous avons élaboré une liste de vérification pour aider à mettre en place ou à améliorer le travail à distance au sein des organisations.
Appareils, équipement, outils
- Fournir aux membres de l’équipe des ordinateurs portables et des appareils appartenant à l’entreprise (dans la mesure du possible)
- Équiper les ordinateurs portables et les appareils d’un logiciel de cryptage
- Veiller à ce que les ordinateurs portables utilisent un logiciel antivirus à jour
- Limiter ou restreindre l’utilisation d’équipement personnel
- Limiter ou restreindre l’accès à l’infrastructure de l’organisation à partir d’appareils personnels
- Assurer la sécurité des données confidentielles (Citrix, réseau privé virtuel) si l’utilisation d’équipements personnels est permise
- Mettre régulièrement à jour les logiciels et les systèmes d’exploitation
- Fournir aux employés les outils adéquats pour stocker des documents importants (ex. lecteur partagé sécurisé)
- Si des projets sont en cours pour installer des mesures de contrôles de cybersécurité afin de protéger votre effectif distant, leur accorder la priorité ou accélérer leur mise en œuvre
Connectivité
- Configurer un accès par RPV ou une solution d’accès réseau sécurisé
- Rendre obligatoire l’authentification à 2 facteurs pour tous les travailleurs à distance
- Utiliser un système de surveillance du réseau ou des ouvertures de session et configurer des alertes ou des cas d’utilisation pour repérer les comportements anormaux sur le RPV
- Restreindre ou limiter la connectivité aux services de tiers à partir d’un accès à distance
Contrôle des accès
- Configurer un contrôle des accès par rôle
- Configurer l’authentification à 2 facteurs pour l’accès aux données confidentielles
- Encourager les membres de l’équipe à utiliser un gestionnaire de mots de passe
Sensibilisation des utilisateurs à la cybersécurité
- Rafraîchir les connaissances des membres de l’équipe sur la cybersécurité
- Insister sur l’importance de signaler sur-le-champ les courriels suspects, les problèmes et les erreurs
- ex. si vous cliquez sur un fichier ou un lien suspect, vous devez le signaler immédiatement aux TI
- Surveiller les courriels d’hameçonnage liés à la COVID-19
- Rappeler aux utilisateurs la différence entre le travail au bureau et le travail à domicile
Politiques
- Rédiger les politiques ou lignes directrices suivantes (si elles n’existent pas) et les communiquer à tout le personnel
- Télétravail
- Accès à distance
- Mot de passe
- Intervention en cas d’incident
Revue du plan d’intervention en cas d’incident
S’assurer d’être en mesure d’agir malgré les nouvelles restrictions sur les déplacements.
Fournisseurs
- S’assurer que les fournisseurs essentiels sont opérationnels et en mesure de continuer d’offrir leurs services
- Maintenir des stocks suffisants du matériel essentiel à vos activités
Meilleures pratiques
- Communiquer des attentes claires à l’équipe
- Si votre entreprise offre les « heures flexibles », les préciser
- Configurer un dispositif de communication d’urgence
- Liste d’envoi, système de communication de masse, textos
- Offrir un environnement propice aux questions et à la communication entre employés
- Déconseiller l’utilisation des réseaux Wi-Fi non sécurisés
- Rappeler aux travailleurs de toujours verrouiller leurs appareils quand ils ne les utilisent pas et faire appliquer la règle à l’aide de politiques de groupe
- Veiller à ce que le travail se fasse dans un endroit privé et sûr
- Obliger la sauvegarde des données sur des supports approuvés par l’entreprise (c.-à-d., éviter les lecteurs personnels ou locaux et les services infonuagiques non fournis par l’entreprise)
N’oubliez pas que l’équipe TELUS Cybersécurité est toujours là pour vous aider.
Pour en apprendre davantage sur la sécurité en télétravail, visitez
telus.com/cybersecurite
.Auteur:
TELUS Affaires