5 actions indispensables pour assurer la sécurité de votre réseau de télétravail

working-remotely

“Lorsque la pandémie a commencé, il y a eu une forte augmentation des attaques envers les particuliers et les grandes organisations notamment le World Health Organisation.

Il est fort probable que face à une deuxième vague de COVID-19, nous voyons, encore une fois, une augmentation des attaques. C’est pourquoi il est indispensable que vous preniez toutes les actions pour la sécurité de votre réseau de télétravail.”

Après la lecture de l’article, vous pourrez: 

  • Comment optimiser votre mot de passe de manière sécuritaire 
  • Les mises à jour nécessaires à réaliser
  • L’importance d’éteindre son Bluethooth
  • La pertinence d’utiliser un Virtual Private Network (VPN)

Kevin Fleury-Filteau

Directeur marketing et développement des affaires

Popularise les TI à travers la communauté d’affaires montréalaise

Lorsque la pandémie a commencé, il y a eu une forte augmentation des attaques envers les particuliers et les grandes organisations notamment le World Health Organisation. Il est fort probable que face à une deuxième vague de COVID-19, nous voyons, encore une fois, une augmentation des attaques. C’est pourquoi il est indispensable que vous preniez toutes les actions possibles pour la sécurité de votre réseau de télétravail.

 

 

1. Utilisez un mot de passe sans fil sécuritaire

 

Littéralement la première action que vous pouvez faire dès maintenant. L’utilisation d’un mot de passe robuste est prioritaire. Vous devez utiliser une clé WPA-2 minimalement. Pour être en sécurité, il vous faut un mot de passe robuste qui contient au minimum de 8 caractères et être unique (ne jamais l’avoir l’avoir utilisé auparavant). De plus, utilisez un logiciel de gestion de mot de passe approuvé par l’entreprise, par exemple MY GLUE.

 

2. Votre routeur doit être à jour en tout temps 

 

Un routeur est une passerelle importante pour la connexion sans fil de votre maison et bien sûr l’accès à internet. Il est impératif que tous les appareils connectés tels que l’imprimante, le téléviseur intelligent et les assistants personnels soient connectés et actualisés.

 

3. S’assurer que tous les appareils connectés à internet soit à jour

 

Portée une attention particulière à vos objets connectés au réseau. L’internet des objets (IoT) est de plus en plus populaire, aujourd’hui. Ils peuvent faire partie de vos objets du quotidien sans même que vous en doutez. Il faut être certain que vos appareils connectés ne détiennent pas de failles connues pouvant être exploitées par des cyber attaquants.

 

4. Éviter de se connecter à des appareils non essentiels à votre travail et qui n’ont pas été fournis par votre employeur

 

Utiliser des appareils externes à votre travail augmente les risques que vous perdiez vos données essentiels à votre entreprise. Il est courant d’avoir des paquets laissées en liberté sur un réseau ouvert. Ces derniers peuvent être téléchargés par un cyber attaquant.

 

5. Utiliser des logiciels approuvés par votre entreprise et votre employeur

 

En téléchargeant des logiciels qui proviennent de votre réseau externe à l’entreprise, vous mettez en jeu la sécurité de votre entreprise. Agir de manière sécuritaire vous sauvera beaucoup de problèmes.

 

6. Télétravailler dans un endroit sécuritaire

 

Quand vous travaillez à la maison, il y a des risques que vos enfants ou animaux appuient sur des touches de votre ordinateur et effacent de manière permanente vos dossiers importants. Les chances sont minces, mais elles sont réelles.

 

 

7. Avoir des profils d’utilisateur différents

 

Il est de bonne pratique de séparer votre ordinateur par des profils différents si vous êtes plusieurs à utiliser votre portable de travail. Lorsque vous avez fini votre journée de travail, barrez votre ordinateur et rangez-le à un endroit sécuritaire à clef.

 

 

8. Utiliser la connexion VPN de votre employeur pour être sécuritaire sur le réseau

 

Le VPN de votre entreprise est sûrement fortement utilisé par les employés. Utilisez la bande passante de manière intelligente sans trop l’utiliser et en laisser aux autres. Il faut que vous configuriez les applications nécessaires à votre télétravail par exemple GSuite et Office 365. Bloquer l’accès à des logiciels de streaming comme YouTube et Netflix qui ne sont pas nécessaires au travail de vos collègues.

 

Conseil bonus: Dans un café, évitez de laisser votre portable de travail sans surveillance et placez-vous à un endroit stratégique

 

Il est facile pour un inconnu d’aller espionner votre ordinateur et infiltrer votre ordinateur. En 2 minutes, l’attaquant pour insérer un logiciel espion pouvant espionner vos actions à distance. Si vous devez absolument vous déplacer, barrez votre session pour éviter des intrusions physiques! Aussi, en vous plaçant dos au mur, vous éviterez de laisser votre écran à la vue de potentiels curieux dangereux.

 

services-ti-pme-contact-info-telephone

En résumé 

Il faut mettre en place plusieurs pratiques pour assurer que votre réseau est bel et bien en sécurité. Voici en résumé les trucs pratiques à mettre en place:

1.  Avoir un mot de passe sécuritaire

2. Un routeur à jour en tout temps

3. Les appareils externes soient à jour

4. Utiliser de l’équipement approuvé par le travail

5. Utiliser des logiciels fournis par votre employeur

6. Travailler dans un lieu de confiance

7. Un profil par utilisateur

8. Utiliser une connexion VPN

 

 

PAL TI peut vous aider à implanter de manière efficace et sécuritaire votre transition au télétravail. Nous offrons de la formation sur mesure sur les derniers outils en télétravail.

Nous sommes proactifs et experts dans le domaine. Vous pourrez, ainsi, avoir l’esprit tranquille et vous concentrer sur les aspects à forte valeur ajoutée de votre entreprise.

Demandez votre première consultation gratuite!

Cet article vous a intéressé? Nous vous suggérons cette prochaine découverte!

À Propos de PAL TI

PAL TI Solutions informatiques est une entreprise qui se spécialise dans la prestation de services informatiques et technologiques auprès des entreprises québécoises.

 

Sa mission est d’offrir aux entreprises québécoises des services informatiques adaptés à leurs besoins. En agissant comme un département T.I. externe, elle prend en charge toutes les tâches informatiques d’une entreprise pour lui permettre de se concentrer sur ses activités d’affaires.

 

Elle y arrive en collaborant étroitement avec ses clients et en mettant leurs intérêts au centre de ses préoccupations.

Compartimentation des navigateurs

Les géants de la technologie, les sociétés de publicité en ligne et les courtiers en données utilisent une tonne d'astuces pour vous suivre sur le web.  Il s'agit notamment des cookies, de la localisation et de l'enregistrement des appareils, des empreintes digitales...

Les victimes de logiciel de rançon sont en hausse!

Les victimes de logiciel de rançon sont en hausse!Après avoir lu cet article, vous serez en mesure de mieux comprendre : La définition d'un logiciel de rançon  Les conséquences de cette attaque  Les recommandations pour vous protéger La formation disponible pour votre...

L’Active Directory, c’est quoi?

Qu'est-ce que l'Active Directory?  Suite à cet article, vous serez apte à : Expliquer ce qu'est un Active Directory La définition d'un Active Directory Domain Services Son utilité dans votre système Savez-vous la définition de l’Active Directory (AD) ? Ce...

5 faits préoccupants sur la cybersécurité

5 faits préoccupants sur la cybersécurité La cybersécurité est une affaire de tous. Tous les jours, plusieurs hackers attaquent les commerces et les particuliers pour retirer des données et de l'information privilégiée. [dsm_perspective_image...

La cybersécurité en détails

Qu'est-ce que la cybersécurité? Aujourd'hui, nous parlons excessivement de la cybersécurité et l'importance de naviguer en ligne de manière sécuritaire. En revanche, savez-vous exactement ce qu'est la cybersécurité? Vous êtes sur le point de découvrir sa définition et...

0 commentaires

Soumettre un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

pal-ti-ebook

Télécharger notre E-Book

Vous y trouverez les bénéfices d'optimiser ses systèmes d'information en entreprise

Vous avez bien reçu notre E-book par mail !