Difference between revisions of "Télétravail sécurisé - considérations techniques"

From wiki
Jump to navigation Jump to search
Line 3: Line 3:
 
{| class="wikitable" style="align:center; border-top: #000000 2px solid; border-bottom: #000000 2px solid; border-left: #000000 2px solid; border-right: #000000 2px solid" width="1125px"
 
{| class="wikitable" style="align:center; border-top: #000000 2px solid; border-bottom: #000000 2px solid; border-left: #000000 2px solid; border-right: #000000 2px solid" width="1125px"
 
|-
 
|-
! style="background: #2e73b6; color: white" width="250px" height="40px" scope="col" |[[Travail à Distance Sécurisé|Télétravail sécurisé]]
+
! style="background: #2e73b6; color: white" width="250px" height="40px" scope="col" |[[Travail à Distance Sécurisé|Présentation et considérations]]
 
! style="background: #2e73b6; color: red" width="250px" height="40px" scope="col" |[[Télétravail sécurisé - Considérations Techniques|Considérations Techniques]]
 
! style="background: #2e73b6; color: red" width="250px" height="40px" scope="col" |[[Télétravail sécurisé - Considérations Techniques|Considérations Techniques]]
 
! style="background: #2e73b6; color: white" width="250px" height="40px" scope="col" |[[L’utilisation sécuritaire des outils de collaboration|L’utilisation sécuritaire des outils de collaboration]]
 
! style="background: #2e73b6; color: white" width="250px" height="40px" scope="col" |[[L’utilisation sécuritaire des outils de collaboration|L’utilisation sécuritaire des outils de collaboration]]

Revision as of 14:44, 17 April 2020

Telework-nobg.png
Présentation et considérations Considérations Techniques L’utilisation sécuritaire des outils de collaboration

Qu’est-ce que le télétravail?

À mesure que la technologie en nuage, les applications collaboratives et la connectivité Internet augmentent, le télétravail devient plus répandu que jamais.

Le télétravail se fait souvent grâce à l’une des méthodes suivantes:

  • Le tunnel – Utilisation d’un tunnel de communication sécurisé entre un appareil et un serveur d’accès à distance, habituellement au moyen d’un RPV.
  • Le portail – Serveur qui permet d’accéder à une ou plusieurs applications au moyen d’une seule interface.
  • L’accès direct à l’application – Connexion et accès directs à une application sans l’utilisation d’un logiciel d’accès à distance.
  • Le bureau à distance (par protocole RDP ou connexion au réseau virtuel) – Commande à distance d’un ordinateur hôte en particulier en passant par Internet.

Menaces et défis posés par le télétravail

Lorsqu’on se connecte par Internet à des applications ou à des données potentiellement classifiées ou sensibles, il y a des risques pour la sécurité de cette information.

Les questions de sécurité peuvent comprendre ce qui suit :

  • Le manque de sécurité physique – Les appareils peuvent être volés, les lecteurs peuvent être copiés, ou les gens peuvent regarder secrètement l’écran d’ordinateur d’une autre personne.
  • Les réseaux non sécurisés – La connexion à des réseaux non sécurisés comme ceux des cafés et des hôtels, et à d’autres réseaux publics ouverts, transforme les utilisateurs en cibles facilement exploitables.
  • La fourniture d’un accès interne à l’extérieur – Les serveurs sont orientés vers Internet, ce qui augmente le risque potentiel d’être compromis et leur vulnérabilité.
  • Les logiciels désuets – Lorsqu’on utilise des appareils personnels, les mises à jour et les rustines du système de ces appareils ne peuvent être garanties.

Mesures d’atténuation et de prévention

Étant donné que l’employé se connectera par Internet à des données et à des applications potentiellement classifiées, il est important de prendre des mesures pour réduire le risque d’atteinte à la sécurité.

Voici quelques considérations utiles à mettre en œuvre :

  • Imposer l’utilisation de l’authentification multifactorielle. Certaines de ces techniques comprennent l’utilisation d’une application d’authentification, la vérification téléphonique, etc.
  • Élaborer et déployer un système de contrôle d’accès à plusieurs niveaux qui permet de veiller à ce que les autorisations soient séparées.
  • Veiller à ce que les serveurs à distance et les points terminaux des utilisateurs, comme les téléphones intelligents, les tablettes, les ordinateurs portables et les ordinateurs de bureau, intègrent régulièrement les rustines.
  • Sécuriser tous les appareils à distance à l’aide d’un logiciel contre les programmes malveillants et mettre en œuvre des règles de pare-feu rigoureuses.
  • Utiliser un chiffrement validé pour protéger les données.
  • Chiffrer les dispositifs de stockage, comme les disques durs, les clés USB, etc.
  • Élaborer des politiques qui précisent comment un télétravailleur accédera aux applications à distance, ainsi que les applications et les parties du réseau auxquelles il a accès.
  • Désactiver ou limiter la capacité d’installer des applications sur les appareils comme les ordinateurs portables et des téléphones intelligents.
  • Utiliser la cryptographie approuvée par le CST/CCC, le cas échéant.

Renforcement du réseau à domicile

De plus, la plupart des routeurs ont des mots de passe génériques, sont désuets et contiennent souvent des failles exploitables qui peuvent facilement être utilisées pour intercepter, manipuler et stocker les données qui circulent sur le réseau. Cependant, il y a un certain nombre de mesures que vous pouvez prendre pour atténuer ces problèmes de sécurité à la maison.

Voici un extrait d’un rapport de Cyberscoop qui décrit en détail les mesures à prendre pour protéger les réseaux à domicile.

  • Activer les mises à jour automatiques sur les appareils. Non seulement sur les ordinateurs portables et les téléphones intelligents, mais aussi sur le routeur lui-même.
  • Désactiver la gestion à distance et la fonction d’administrateur.
  • Remplacer le mot de passe par défaut du routeur par un mot de passe unique conforme à l’Orientation sur les mots de passe du gouvernement du Canada.
  • S’assurer que tout compte de gestion Web pour le routeur utilise également un mot de passe unique et fort.
  • Placer les dispositifs Internet des objets (IdO) sur un routeur ou un réseau local virtuel distinct.
  • Si possible, vérifier à nouveau les adresses des périphériques connectés au routeur.

Pour obtenir de plus amples renseignements, veuillez consulter le rapport sur Cyberscoop.

References