Difference between revisions of "Télétravail sécurisé - considérations techniques"
Jump to navigation
Jump to search
Line 29: | Line 29: | ||
*La fourniture d’un accès interne à l’extérieur – Les serveurs sont orientés vers Internet, ce qui augmente le risque potentiel d’être compromis et leur vulnérabilité. | *La fourniture d’un accès interne à l’extérieur – Les serveurs sont orientés vers Internet, ce qui augmente le risque potentiel d’être compromis et leur vulnérabilité. | ||
*Les logiciels désuets – Lorsqu’on utilise des appareils personnels, les mises à jour et les rustines du système de ces appareils ne peuvent être garanties. | *Les logiciels désuets – Lorsqu’on utilise des appareils personnels, les mises à jour et les rustines du système de ces appareils ne peuvent être garanties. | ||
+ | |||
+ | ==Mesures d’atténuation et de prévention== | ||
+ | Étant donné que l’employé se connectera par Internet à des données et à des applications potentiellement classifiées, il est important de prendre des mesures pour réduire le risque d’atteinte à la sécurité. | ||
+ | |||
+ | Voici quelques considérations utiles à mettre en œuvre : | ||
+ | *Imposer l’utilisation de l’authentification multifactorielle. Certaines de ces techniques comprennent l’utilisation d’une application d’authentification, la vérification téléphonique, etc. | ||
+ | *Élaborer et déployer un système de contrôle d’accès à plusieurs niveaux qui permet de veiller à ce que les autorisations soient séparées. | ||
+ | *Veiller à ce que les serveurs à distance et les points terminaux des utilisateurs, comme les téléphones intelligents, les tablettes, les ordinateurs portables et les ordinateurs de bureau, intègrent régulièrement les rustines. | ||
+ | *Sécuriser tous les appareils à distance à l’aide d’un logiciel contre les programmes malveillants et mettre en œuvre des règles de pare-feu rigoureuses. | ||
+ | *Utiliser un chiffrement validé pour protéger les données. | ||
+ | *Chiffrer les dispositifs de stockage, comme les disques durs, les clés USB, etc. | ||
+ | *Élaborer des politiques qui précisent comment un télétravailleur accédera aux applications à distance, ainsi que les applications et les parties du réseau auxquelles il a accès. | ||
+ | *Désactiver ou limiter la capacité d’installer des applications sur les appareils comme les ordinateurs portables et des téléphones intelligents. | ||
+ | *Utiliser la cryptographie approuvée par le CST/CCC, le cas échéant. |
Revision as of 14:10, 2 April 2020
Télétravail sécurisé | Considérations Techniques | L’utilisation sécuritaire des outils de collaboration |
---|
Qu’est-ce que le télétravail?À mesure que la technologie en nuage, les applications collaboratives et la connectivité Internet augmentent, le télétravail devient plus répandu que jamais. Le télétravail se fait souvent grâce à l’une des méthodes suivantes:
Menaces et défis posés par le télétravailLorsqu’on se connecte par Internet à des applications ou à des données potentiellement classifiées ou sensibles, il y a des risques pour la sécurité de cette information. Les questions de sécurité peuvent comprendre ce qui suit :
Mesures d’atténuation et de préventionÉtant donné que l’employé se connectera par Internet à des données et à des applications potentiellement classifiées, il est important de prendre des mesures pour réduire le risque d’atteinte à la sécurité. Voici quelques considérations utiles à mettre en œuvre :
|