Difference between revisions of "Travail à distance sécurisé"
Line 32: | Line 32: | ||
==Menaces et défis posés par le travail à distance== | ==Menaces et défis posés par le travail à distance== | ||
− | En se connectant par Internet à des applications ou données possiblement classifiées ou sensibles, il | + | En se connectant par Internet à des applications ou à des données possiblement classifiées ou sensibles, il est possible que la sécurité de ces renseignements soit menacée. |
− | Voici | + | Voici certains problèmes liés à la sécurité : |
*Manque de sécurité physique – Les appareils peuvent être volés, les lecteurs peuvent être copiés ou des personnes peuvent regarder par-dessus votre épaule. | *Manque de sécurité physique – Les appareils peuvent être volés, les lecteurs peuvent être copiés ou des personnes peuvent regarder par-dessus votre épaule. | ||
− | *Réseaux non sécurisés – La connexion à des réseaux non sécurisés comme dans un café ou un hôtel, ou d’autres réseaux publics ouverts est une cible facile à exploiter. | + | *Réseaux non sécurisés – La connexion à des réseaux non sécurisés comme dans un café ou un hôtel, ou d’autres réseaux publics ouverts est une cible facile à exploiter. |
*Accès interne à l’extérieur – Les serveurs seront confrontés à Internet, ce qui augmentera le risque possible et la vulnérabilité à la compromission. | *Accès interne à l’extérieur – Les serveurs seront confrontés à Internet, ce qui augmentera le risque possible et la vulnérabilité à la compromission. | ||
− | *Détournement de téléconférence/Zoom – Des personnes non autorisées qui accèdent à une conférence en se joignant à une conférence publique, se communiquant le lien ou le code d’accès. | + | *Détournement de téléconférence/Zoom – Des personnes non autorisées qui accèdent à une conférence en se joignant à une conférence publique, et en se communiquant le lien ou le code d’accès. |
==Mesures de sécurité recommandées== | ==Mesures de sécurité recommandées== |
Revision as of 14:00, 20 April 2020
Présentation et considérations | Considérations techniques | L’utilisation sécuritaire des outils de collaboration |
---|
Qu’est-ce que le travail à distance?Le travail à distance est lorsqu’un employé peut effectuer des fonctions opérationnelles à partir d’un emplacement éloigné qui se trouve à l’extérieur de l’espace de travail physique de son employeur, habituellement par l’entremise d’Internet. Dans le cadre des événements récents, le travail à distance est devenu plus populaire que jamais, et il continuera à gagner en popularité au fur et à mesure que la technologie évolue. Le travail à distance et le télétravailMême s’ils sont semblables et qu’ils sont utilisés de façon interchangeable la plupart du temps, le travail à distance et le télétravail ne sont pas la même chose. Les employés qui télétravaillent et ceux qui travaillent à distance utilisent souvent les mêmes appareils et technologies pour travailler, comme les outils de collaboration, les plateformes d’informatique en nuage et Internet. Voici les différences entre ces deux options :
Menaces et défis posés par le travail à distanceEn se connectant par Internet à des applications ou à des données possiblement classifiées ou sensibles, il est possible que la sécurité de ces renseignements soit menacée. Voici certains problèmes liés à la sécurité :
Mesures de sécurité recommandéesIl est important de se rendre compte que, puisque le travail à distance utilise Internet pour la connectivité, il peut être une cible de compromission. Par conséquent, voici certaines mesures utiles que les employés peuvent prendre pour assurer la sécurité des renseignements: Considérations liées aux appareils
Considérations liées aux servicesVoici quelques éléments généraux à prendre en considération à l’utilisation de ces applications :
Confidentialité et sécurité des outils de collaborationLes employés devraient toujours utiliser des outils approuvés par le ministère pour collaborer avec leurs collègues, en commençant par Microsoft Teams (au niveau Protégé B si la location de votre ministère a été accréditée à ce niveau, ou non classifié autrement), puis passer à d’autres outils autorisés comme OutilsGC ou WebEx. Si ces options ne sont pas disponibles, alors la Politique sur l’utilisation acceptable des dispositifs et des réseaux permet l’utilisation d’outils d’informatique en nuage publics comme Slack, Zoom ou Google Hangouts pour un travail non classifié uniquement. Toutefois, il faut prendre note des problèmes de confidentialité avant d’utiliser ces applications. Il est important de se rappeler qu’il ne faut jamais utiliser ces applications pour des travaux classifiés ou de nature délicate. Le Centre canadien pour la cybersécurité (CCC) a fourni des conseils et des considérations sur l’utilisation d’outils d’informatique en nuage publics pour la vidéoconférence. Lors du choix d’un outil de collaboration, il convient de tenir compte des facteurs suivants:
Pour obtenir une liste complète des facteurs à considérer, veuillez consulter l’avis du CCC. Voici les paramètres et les fonctionnalités qui peuvent contribuer à la sécurité des téléconférences:
SlackLorsque vous utilisez une licence payante de l’application, une fonction est déverrouillée qui permet au personnel de RH et de gestion d’exporter TOUS les clavardages. Non seulement les discussions de groupe peuvent être exportées, mais aussi celles entre vous et un collègue qui se déroulent dans un clavardage privé. Il est impossible d’activer cette fonctionnalité dans la licence libre. Il est important de prendre note que Slack stocke les données indépendamment de la licence, y compris après 10 000 messages dans la version gratuite. Slack conserve également des données comme les liens, les mots de passe, les noms d’utilisateur et des clavardages, mais dispose d’options pour personnaliser les stratégies de conservation des données. Voici des paramètres et des fonctionnalités qui peuvent contribuer à la sécurité de Slack :
Pour obtenir de plus amples renseignements sur l’utilisation de Slack en toute sécurité, veuillez consulter le Centre d’aide Slack. ZoomZoom comprend une fonction qui suit l’attention à la caméra Web pour voir qui est actif dans la discussion vidéo. Si un présentateur partage son écran et qu’un utilisateur réduit la fenêtre ou quitte son appareil, un avis sera envoyé aux hôtes de la réunion. Il faut prendre note que Zoom n’enregistre pas d’activité sur l’appareil et ne consigne pas de vidéo avec ce paramètre. À la création d’une réunion, Zoom génère un ID apparemment aléatoire de neuf à onze chiffres. Pour une personne disposant de ressources informatiques, cela peut être facilement craqué, ce qui permet à des acteurs malveillants de se joindre à l’appel. Pour obtenir de plus amples renseignements sur la création d’une conférence Zoom, veuillez consulter le guide dans la section des références ou cliquez ici. Pour en apprendre davantage sur les pratiques exemplaires et les fonctions d’accessibilité, veuillez consulter les Pratiques exemplaires d’accessibilité d’ESDC pour l’utilisation de Zoom pour les réunions et les cours (en anglais). Google HangoutsGoogle Hangouts nécessite en effet un compte Google. Il est préférable d’utiliser un compte de travail si possible, afin d’éviter que les renseignements ne soient reliés, exposant des intérêts privés, et l’activité personnelle en ligne lorsque vous utilisez ce compte Google. Des renseignements comme les noms, numéros de téléphone, noms d’utilisateur et autres renseignements peuvent être regroupés et peuvent être exposés en tant qu’entité unique afin d’exploiter d’autres renseignements et intérêts personnels. Google stocke les images qui ont été envoyées par Hangouts à une adresse URL publique, ce qui signifie que quiconque peut techniquement voir l’image à condition d’avoir la bonne adresse URL. Un autre problème avec Hangouts est qu’il ne comporte pas de chiffrement de bout en bout. En termes simples, le chiffrement ne se produit qu’à l’envoi. Cela ouvre la porte à l’écoute sur les discussions ainsi qu’à la visibilité sur les messages de Google. Références |