| Line 41: | Line 41: | 
|  |  |  |  | 
|  | ==Mesures de sécurité recommandées== |  | ==Mesures de sécurité recommandées== | 
| − | Il est important de se rendre compte que, puisque le travail à distance utilise Internet pour la connectivité, il peut être une cible de compromission. Par conséquent, voici certaines mesures utiles que les employés peuvent prendrepour assurer la sécurité des renseignements: | + | Il est important de se rendre compte que, puisque le travail à distance utilise Internet pour la connectivité, il peut s’agit d’une cible de compromission. Par conséquent, voici certaines mesures utiles que les employés peuvent prendre afin d’assurer la sécurité des renseignements :   | 
|  |  |  |  | 
|  | ===Considérations liées aux appareils=== |  | ===Considérations liées aux appareils=== | 
| − | *Lorsque l’option d’authentification multifactorielle est disponible, utilisez-la! | + | *Lorsque l’option d’authentification multifactorielle est disponible, servez-vous en! | 
| − | *Évitez les réseaux ouverts dans les cafés, les installations publiques et les hôtels. | + | *Évitez de vous servir de réseaux ouverts comme dans les cafés, les installations publiques et les hôtels. | 
|  | *Appliquez les mises à jour du système d’exploitation lorsqu’elles sont disponibles. |  | *Appliquez les mises à jour du système d’exploitation lorsqu’elles sont disponibles. | 
| − | *Utilisez le réseau privé virtuel de votre ministère pour une connexion sécurisée. | + | *Utilisez le réseau privé virtuel de votre ministère pour avoir une connexion sécurisée. | 
| − | *Protégez tous disques durs, clés USB, et cartes SD par un mot de passe. | + | *Protégez tous les disques durs, les clés USB, et les cartes SD à l’aide d’un mot de passe. | 
| − | *Verrouillez les appareils lorsqu’ils nesont pasutilisés. | + | *Verrouillez les appareils lorsque vous ne les utilisez pas. | 
|  |  |  |  | 
|  | ===Considérations liées aux services=== |  | ===Considérations liées aux services=== | 
| − | Voici quelques éléments généraux à prendre en considération à l’utilisation de ces applications : | + | Voici quelques éléments généraux dont vous devriez tenir compte quant à l’utilisation de ces applications :   | 
|  | *Activer l’authentification à deux facteurs. |  | *Activer l’authentification à deux facteurs. | 
| − | *Afficher ou envoyer des choses qu’il ne vous dérange pas de communiquer à l’employeur et aux employés. | + | *Afficher ou envoyer des choses qu’il ne vous dérange pas de communiquer à votre employeur ou aux autres employés. | 
| − | *Séparer les applications personnelles et les applications de travail. | + | *Séparer les applications personnelles et les applications liées au travail. | 
| − | *Utiliser des appareils personnels pour des applications personnelles et des appareils de travail pour des applications de travail. | + | *Utiliser des appareils personnels pour des applications personnelles et des appareils de travail pour des applications liées au travail. | 
| − | *Veiller à ce que les téléconférences soient privées et protégées par mot de passe. | + | *Veiller à ce que les téléconférences soient privées et protégées à l’aide d’un mot de passe. | 
|  | *Utiliser des outils de collaboration lorsque vous travaillez dans un environnement NON CLASSIFIÉ. |  | *Utiliser des outils de collaboration lorsque vous travaillez dans un environnement NON CLASSIFIÉ. | 
|  |  |  |  |