Article

5 actions indispensables pour assurer la sécurité de votre réseau en télétravail

« Lorsque la pandémie a commencé, il y a eu une forte augmentation des attaques envers les particuliers et les grandes organisations notamment le World Health Organisation.

Il est fort probable que face à une deuxième vague de COVID-19, nous voyons, encore une fois, une augmentation des attaques. C’est pourquoi il est indispensable que vous preniez toutes les actions pour la sécurité de votre réseau de télétravail. »

Après la lecture de l’article, vous pourrez: 

  • Comment optimiser votre mot de passe de manière sécuritaire 
  • Les mises à jour nécessaires à réaliser
  • L’importance d’éteindre son Bluethooth
  • La pertinence d’utiliser un Virtual Private Network (VPN)

Popularise les TI à travers la communauté d’affaires montréalaise

Lorsque la pandémie a commencé, il y a eu une forte augmentation des attaques envers les particuliers et les grandes organisations notamment le World Health Organisation. Il est fort probable que face à une deuxième vague de COVID-19, nous voyons, encore une fois, une augmentation des attaques. C’est pourquoi il est indispensable que vous preniez toutes les actions possibles pour la sécurité de votre réseau de télétravail.

1. Utilisez un mot de passe sans fil sécuritaire

Littéralement la première action que vous pouvez faire dès maintenant. L’utilisation d’un mot de passe robuste est prioritaire. Vous devez utiliser une clé WPA-2 minimalement. Pour être en sécurité, il vous faut un mot de passe robuste qui contient au minimum de 8 caractères et être unique (ne jamais l’avoir l’avoir utilisé auparavant). De plus, utilisez un logiciel de gestion de mot de passe approuvé par l’entreprise, par exemple MY GLUE.

2. Votre routeur doit être à jour en tout temps 

Un routeur est une passerelle importante pour la connexion sans fil de votre maison et bien sûr l’accès à internet. Il est impératif que tous les appareils connectés tels que l’imprimante, le téléviseur intelligent et les assistants personnels soient connectés et actualisés.

3. S’assurer que tous les appareils connectés à internet soit à jour

Portée une attention particulière à vos objets connectés au réseau. L’internet des objets (IoT) est de plus en plus populaire, aujourd’hui. Ils peuvent faire partie de vos objets du quotidien sans même que vous en doutez. Il faut être certain que vos appareils connectés ne détiennent pas de failles connues pouvant être exploitées par des cyber attaquants.

4. Éviter de se connecter à des appareils non essentiels à votre travail et qui n’ont pas été fournis par votre employeur

Utiliser des appareils externes à votre travail augmente les risques que vous perdiez vos données essentiels à votre entreprise. Il est courant d’avoir des paquets laissées en liberté sur un réseau ouvert. Ces derniers peuvent être téléchargés par un cyber attaquant.

5. Utiliser des logiciels approuvés par votre entreprise et votre employeur

En téléchargeant des logiciels qui proviennent de votre réseau externe à l’entreprise, vous mettez en jeu la sécurité de votre entreprise. Agir de manière sécuritaire vous sauvera beaucoup de problèmes.

6. Télétravailler dans un endroit sécuritaire

Quand vous travaillez à la maison, il y a des risques que vos enfants ou animaux appuient sur des touches de votre ordinateur et effacent de manière permanente vos dossiers importants. Les chances sont minces, mais elles sont réelles.

7. Avoir des profils d’utilisateur différents

Il est de bonne pratique de séparer votre ordinateur par des profils différents si vous êtes plusieurs à utiliser votre portable de travail. Lorsque vous avez fini votre journée de travail, barrez votre ordinateur et rangez-le à un endroit sécuritaire à clef.

8. Utiliser la connexion VPN de votre employeur pour être sécuritaire sur le réseau

Le VPN de votre entreprise est sûrement fortement utilisé par les employés. Utilisez la bande passante de manière intelligente sans trop l’utiliser et en laisser aux autres. Il faut que vous configuriez les applications nécessaires à votre télétravail par exemple GSuite et Office 365. Bloquer l’accès à des logiciels de streaming comme YouTube et Netflix qui ne sont pas nécessaires au travail de vos collègues.

Conseil bonus: Dans un café, évitez de laisser votre portable de travail sans surveillance et placez-vous à un endroit stratégique

Il est facile pour un inconnu d’aller espionner votre ordinateur et infiltrer votre ordinateur. En 2 minutes, l’attaquant pour insérer un logiciel espion pouvant espionner vos actions à distance. Si vous devez absolument vous déplacer, barrez votre session pour éviter des intrusions physiques! Aussi, en vous plaçant dos au mur, vous éviterez de laisser votre écran à la vue de potentiels curieux dangereux.

En résumé 

Il faut mettre en place plusieurs pratiques pour assurer que votre réseau est bel et bien en sécurité. Voici en résumé les trucs pratiques à mettre en place:

1.  Avoir un mot de passe sécuritaire

2. Un routeur à jour en tout temps

3. Les appareils externes soient à jour

4. Utiliser de l’équipement approuvé par le travail

5. Utiliser des logiciels fournis par votre employeur

6. Travailler dans un lieu de confiance

7. Un profil par utilisateur

8. Utiliser une connexion VPN

PAL TI peut vous aider à implanter de manière efficace et sécuritaire votre transition au télétravail. Nous offrons de la formation sur mesure sur les derniers outils en télétravail.

Nous sommes proactifs et experts dans le domaine. Vous pourrez, ainsi, avoir l’esprit tranquille et vous concentrer sur les aspects à forte valeur ajoutée de votre entreprise.

Demandez votre première consultation gratuite!


Cet article vous a intéressé? Nous vous suggérons cette prochaine découverte!

PAL TI Solutions informatiques est une entreprise qui se spécialise dans la prestation de services informatiques et technologiques auprès des entreprises québécoises.

Sa mission est d’offrir aux entreprises québécoises des services informatiques adaptés à leurs besoins. En agissant comme un département T.I. externe, elle prend en charge toutes les tâches informatiques d’une entreprise pour lui permettre de se concentrer sur ses activités d’affaires.

Elle y arrive en collaborant étroitement avec ses clients et en mettant leurs intérêts au centre de ses préoccupations.


Articles similaires

article
Ces 18 habitudes technologiques durables qui vous font gagner plus

Passez au vert, économisez le vert ! Découvrez les 18 habitudes technologiques durables qui sont non seulement bénéfiques pour l'environnement, mais qui améliorent également la rentabilité de votre entreprise. La durabilité rencontre…

article
6 raisons pour lesquelles la gestion des accès est devenue un élément essentiel de la cybersécurité

La gestion des accès n’est plus seulement une option: c’est un élément essentiel de la cybersécurité. Découvrez les 6 principales raisons pour lesquelles la gestion des accès est indispensable dans le paysage…

article
7 conseils de pro sur Microsoft 365

Vous voulez tirer plus de valeur de votre abonnement à Microsoft 365? Nous allons passer en revue certaines des applications et fonctionnalités les plus utiles de Microsoft 365 que vous pourriez connaître.