Line 29:
Line 29:
*La fourniture d’un accès interne à l’extérieur – Les serveurs sont orientés vers Internet, ce qui augmente le risque potentiel d’être compromis et leur vulnérabilité.
*La fourniture d’un accès interne à l’extérieur – Les serveurs sont orientés vers Internet, ce qui augmente le risque potentiel d’être compromis et leur vulnérabilité.
*Les logiciels désuets – Lorsqu’on utilise des appareils personnels, les mises à jour et les rustines du système de ces appareils ne peuvent être garanties.
*Les logiciels désuets – Lorsqu’on utilise des appareils personnels, les mises à jour et les rustines du système de ces appareils ne peuvent être garanties.
+
+
==Mesures d’atténuation et de prévention==
+
Étant donné que l’employé se connectera par Internet à des données et à des applications potentiellement classifiées, il est important de prendre des mesures pour réduire le risque d’atteinte à la sécurité.
+
+
Voici quelques considérations utiles à mettre en œuvre :
+
*Imposer l’utilisation de l’authentification multifactorielle. Certaines de ces techniques comprennent l’utilisation d’une application d’authentification, la vérification téléphonique, etc.
+
*Élaborer et déployer un système de contrôle d’accès à plusieurs niveaux qui permet de veiller à ce que les autorisations soient séparées.
+
*Veiller à ce que les serveurs à distance et les points terminaux des utilisateurs, comme les téléphones intelligents, les tablettes, les ordinateurs portables et les ordinateurs de bureau, intègrent régulièrement les rustines.
+
*Sécuriser tous les appareils à distance à l’aide d’un logiciel contre les programmes malveillants et mettre en œuvre des règles de pare-feu rigoureuses.
+
*Utiliser un chiffrement validé pour protéger les données.
+
*Chiffrer les dispositifs de stockage, comme les disques durs, les clés USB, etc.
+
*Élaborer des politiques qui précisent comment un télétravailleur accédera aux applications à distance, ainsi que les applications et les parties du réseau auxquelles il a accès.
+
*Désactiver ou limiter la capacité d’installer des applications sur les appareils comme les ordinateurs portables et des téléphones intelligents.
+
*Utiliser la cryptographie approuvée par le CST/CCC, le cas échéant.