Difference between revisions of "Télétravail sécurisé - considérations techniques"
m (Greggory.elton moved page Télétravail sécurisé - Considérations Techniques to Télétravail sécurisé - considérations techniques: Title Change ) |
|||
(7 intermediate revisions by the same user not shown) | |||
Line 4: | Line 4: | ||
|- | |- | ||
! style="background: #2e73b6; color: white" width="250px" height="40px" scope="col" |[[Travail à distance sécurisé|Présentation et considérations]] | ! style="background: #2e73b6; color: white" width="250px" height="40px" scope="col" |[[Travail à distance sécurisé|Présentation et considérations]] | ||
− | ! style="background: #2e73b6; color: red" width="250px" height="40px" scope="col" |[[Télétravail sécurisé - | + | ! style="background: #2e73b6; color: red" width="250px" height="40px" scope="col" |[[Télétravail sécurisé - considérations techniques|Considérations techniques]] |
! style="background: #2e73b6; color: white" width="250px" height="40px" scope="col" |[[L’utilisation sécuritaire des outils de collaboration|L’utilisation sécuritaire des outils de collaboration]] | ! style="background: #2e73b6; color: white" width="250px" height="40px" scope="col" |[[L’utilisation sécuritaire des outils de collaboration|L’utilisation sécuritaire des outils de collaboration]] | ||
+ | ! style="background: #2e73b6; color: white" width="250px" height="40px" scope="col" |[[Considérations relatives aux appareils|Considérations relatives aux appareils]] | ||
|} | |} | ||
{| style="width:1125px;" | {| style="width:1125px;" | ||
Line 45: | Line 46: | ||
===Renforcement du réseau à domicile=== | ===Renforcement du réseau à domicile=== | ||
− | De plus, la plupart des routeurs ont des mots de passe génériques, sont désuets et contiennent souvent des failles exploitables qui peuvent facilement être utilisées pour intercepter, manipuler et stocker les données qui circulent sur le réseau. Cependant, il y a un certain nombre de mesures que vous pouvez prendre pour atténuer ces problèmes de sécurité à la maison. | + | De plus, la plupart des routeurs ont des mots de passe génériques, sont désuets et contiennent souvent des failles exploitables qui peuvent facilement être utilisées pour intercepter, manipuler et stocker les données qui circulent sur le réseau. Cependant, il y a un certain nombre de mesures que vous pouvez prendre pour atténuer ces problèmes de sécurité à la maison. |
Voici un extrait d’un rapport de Cyberscoop qui décrit en détail les mesures à prendre pour protéger les réseaux à domicile. | Voici un extrait d’un rapport de Cyberscoop qui décrit en détail les mesures à prendre pour protéger les réseaux à domicile. | ||
Line 55: | Line 56: | ||
*Si possible, vérifier à nouveau les adresses des périphériques connectés au routeur. | *Si possible, vérifier à nouveau les adresses des périphériques connectés au routeur. | ||
Pour obtenir de plus amples renseignements, veuillez consulter le rapport sur [https://www.cyberscoop.com/dns-hijacking-covid-19-oski-bitdefender-telework/ Cyberscoop]. | Pour obtenir de plus amples renseignements, veuillez consulter le rapport sur [https://www.cyberscoop.com/dns-hijacking-covid-19-oski-bitdefender-telework/ Cyberscoop]. | ||
+ | |||
+ | ==Bouclier canadien== | ||
+ | L’Autorité canadienne pour les enregistrements Internet (ACEI) a récemment lancé le Bouclier canadien, un service gratuit et protégé de système de noms de domaine (DNS) qui empêche les utilisateurs de se connecter à des sites Web et des hôtes malveillants. | ||
+ | |||
+ | Plus de 80 % des cyberattaques utilisent des serveurs de DNS. Si des pirates sont en mesure de connecter votre appareil à leur DNS compromis, ils peuvent commencer à déposer et à installer des logiciels malveillants. | ||
+ | Les serveurs de DNS convertissent des adresses lisibles par des humains en adresses lisibles par des ordinateurs. Par exemple, si on tape l’adresse « wiki.gccollab.ca » dans un navigateur Web dans une langue humaine, le serveur de DNS associera cette adresse à une autre adresse lisible par machine sous forme d’un ensemble de chiffres comme « 52.139.83.135 ». | ||
+ | |||
+ | Le Bouclier canadien utilise des renseignements sur les menaces et des données pour déterminer quelle demande d’adresse de DNS est envoyée et si elle est susceptible d’être malveillante. Une fois que le Bouclier canadien a déterminé qu’elle est effectivement malveillante, il bloque votre demande pour éviter que votre appareil soit infecté. | ||
+ | |||
+ | Le Bouclier canadien est offert sur les postes de travail, les ordinateurs portatifs, les tablettes et les téléphones intelligents qui utilisent iOS ou Android. | ||
+ | |||
+ | ==Critères à prendre en considération lors du choix d’une application de collaboration== | ||
+ | Lors du choix d’applications grand public à utiliser dans le cadre de votre travail, veuillez tenir compte des questions ci-dessous tirées d’une [https://media.defense.gov/2020/Apr/24/2002288652/-1/-1/0/CSI-SELECTING-AND-USING-COLLABORATION-SERVICES-SECURELY-LONG-FINAL.PDF publication] (en anglais seulement) de la National Security Agency. | ||
+ | |||
+ | *L’application prend-elle en charge le chiffrement de bout en bout? | ||
+ | *Des normes rigoureuses, reconnues et testables en matière de chiffrement sont-elles utilisées? | ||
+ | *A-t-on recours à l’authentification à facteurs multiples (AFM) pour confirmer l’identité des utilisateurs? | ||
+ | *Les utilisateurs peuvent-ils contrôler l’accès aux séances de collaboration? | ||
+ | *La politique de confidentialité permet-elle au fournisseur de communiquer les données à des tiers ou à des entités affiliées? | ||
+ | *Les utilisateurs ont-ils la possibilité d’effacer des données du service et de ses dépôts, et ce, au besoin et de manière sécuritaire? | ||
+ | *Le code source du service de collaboration a-t-il été rendu public (p. ex., s’agit-il d’un code source ouvert)? | ||
+ | *Le service est-il développé ou hébergé sous la juridiction d’un État dont les lois risqueraient de porter atteinte aux normes et aux politiques du gouvernement? | ||
+ | |||
+ | |||
== References == | == References == | ||
*[https://csrc.nist.gov/CSRC/media/Publications/Shared/documents/itl-bulletin/itlbul2020-03.pdf Bulletin sur le télétravail sécurisé - NIST] | *[https://csrc.nist.gov/CSRC/media/Publications/Shared/documents/itl-bulletin/itlbul2020-03.pdf Bulletin sur le télétravail sécurisé - NIST] |
Latest revision as of 13:27, 7 May 2020
Présentation et considérations | Considérations techniques | L’utilisation sécuritaire des outils de collaboration | Considérations relatives aux appareils |
---|
Qu’est-ce que le télétravail?À mesure que la technologie en nuage, les applications collaboratives et la connectivité Internet augmentent, le télétravail devient plus répandu que jamais. Le télétravail se fait souvent grâce à l’une des méthodes suivantes:
Menaces et défis posés par le télétravailLorsqu’on se connecte par Internet à des applications ou à des données potentiellement classifiées ou sensibles, il y a des risques pour la sécurité de cette information. Les questions de sécurité peuvent comprendre ce qui suit :
Mesures d’atténuation et de préventionÉtant donné que l’employé se connectera par Internet à des données et à des applications potentiellement classifiées, il est important de prendre des mesures pour réduire le risque d’atteinte à la sécurité. Voici quelques considérations utiles à mettre en œuvre :
Renforcement du réseau à domicileDe plus, la plupart des routeurs ont des mots de passe génériques, sont désuets et contiennent souvent des failles exploitables qui peuvent facilement être utilisées pour intercepter, manipuler et stocker les données qui circulent sur le réseau. Cependant, il y a un certain nombre de mesures que vous pouvez prendre pour atténuer ces problèmes de sécurité à la maison. Voici un extrait d’un rapport de Cyberscoop qui décrit en détail les mesures à prendre pour protéger les réseaux à domicile.
Pour obtenir de plus amples renseignements, veuillez consulter le rapport sur Cyberscoop. Bouclier canadienL’Autorité canadienne pour les enregistrements Internet (ACEI) a récemment lancé le Bouclier canadien, un service gratuit et protégé de système de noms de domaine (DNS) qui empêche les utilisateurs de se connecter à des sites Web et des hôtes malveillants. Plus de 80 % des cyberattaques utilisent des serveurs de DNS. Si des pirates sont en mesure de connecter votre appareil à leur DNS compromis, ils peuvent commencer à déposer et à installer des logiciels malveillants. Les serveurs de DNS convertissent des adresses lisibles par des humains en adresses lisibles par des ordinateurs. Par exemple, si on tape l’adresse « wiki.gccollab.ca » dans un navigateur Web dans une langue humaine, le serveur de DNS associera cette adresse à une autre adresse lisible par machine sous forme d’un ensemble de chiffres comme « 52.139.83.135 ». Le Bouclier canadien utilise des renseignements sur les menaces et des données pour déterminer quelle demande d’adresse de DNS est envoyée et si elle est susceptible d’être malveillante. Une fois que le Bouclier canadien a déterminé qu’elle est effectivement malveillante, il bloque votre demande pour éviter que votre appareil soit infecté. Le Bouclier canadien est offert sur les postes de travail, les ordinateurs portatifs, les tablettes et les téléphones intelligents qui utilisent iOS ou Android. Critères à prendre en considération lors du choix d’une application de collaborationLors du choix d’applications grand public à utiliser dans le cadre de votre travail, veuillez tenir compte des questions ci-dessous tirées d’une publication (en anglais seulement) de la National Security Agency.
References
|