Difference between revisions of "Considérations relatives aux appareils"
Line 77: | Line 77: | ||
===Services d’informatique en nuage=== | ===Services d’informatique en nuage=== | ||
Les fournisseurs de services d’informatique en nuage offrent des outils de bureau ainsi que des services qui permettent le stockage de fichiers, le calcul, l’envoi et la réception de courriel et l’accès à distance (pour n’en nommer que quelques-uns). On peut accéder à ces produits et services en se connectant à un panneau de commande ou à un serveur. | Les fournisseurs de services d’informatique en nuage offrent des outils de bureau ainsi que des services qui permettent le stockage de fichiers, le calcul, l’envoi et la réception de courriel et l’accès à distance (pour n’en nommer que quelques-uns). On peut accéder à ces produits et services en se connectant à un panneau de commande ou à un serveur. | ||
+ | |||
Les pratiques exemplaires en matière d’utilisation de ces services comprennent le chiffrement de données sensibles, l’utilisation de logiciels anti-maliciels et de services de sauvegarde procurés par le fournisseur de services d’informatique en nuage (FSIN), ainsi que la recherche de l’endroit où les données sont stockées physiquement. | Les pratiques exemplaires en matière d’utilisation de ces services comprennent le chiffrement de données sensibles, l’utilisation de logiciels anti-maliciels et de services de sauvegarde procurés par le fournisseur de services d’informatique en nuage (FSIN), ainsi que la recherche de l’endroit où les données sont stockées physiquement. |
Revision as of 09:02, 28 April 2020
Présentation et considérations | Considérations techniques | L’utilisation sécuritaire des outils de collaboration | Considérations relatives aux appareils |
---|
ContexteCompte tenu de l’augmentation de popularité de l’option « Apportez vos appareils personnels » et du télétravail, il est important de faire attention à la nature et à la façon dont les appareils sont utilisés pour mener des activités commerciales. Chaque type d’appareil, qu’il s’agisse d’un routeur, d’un téléphone intelligent, d’un ordinateur portable ou d’une tablette, peut être utilisé pour effectuer un travail à distance. Si l’appareil n’est pas protégé correctement, le travail pourrait être compromis. Il est important de se rappeler que ces appareils et les logiciels qui peuvent être utilisés sur ceux-ci doivent servir uniquement pour des travaux non classifiés et non sensibles. La présente page contient quelques conseils et astuces, ainsi que certains risques et problèmes de sécurité courants qui sont associés à un modèle « Apportez vos appareils personnels ». Risques et préoccupations en matière de sécuritéLes appareils personnels dans un milieu de travail organisationnel peuvent créer des risques pour la sécurité, notamment :
Il s’agit d’un sous-ensemble d’une longue liste d’occasions d’exploitation si un appareil n’est pas sécurisé adéquatement. Recommandations liées à la sécurité des appareilsOn encourage l’utilisation d’appareils personnels dans un milieu non classifié et non sensible. Cependant, lorsque les employés se servent de ces appareils, ils doivent garder à l’esprit les pratiques exemplaires et les recommandations à suivre. Voici quelques moyens généraux de protéger des appareils personnels :
Téléphones intelligents et appareils mobiles connexesLes téléphones intelligents nous permettent de nous connecter directement aux conférences, aux réunions d’équipe et aux applications de collaboration. S’ils ne sont pas protégés, ces appareils peuvent devenir une cible facile pour les attaquants. Bien qu’il existe de nombreux appareils mobiles comme les téléphones intelligents, les montres intelligentes, les tablettes, les ordinateurs portatifs, etc., tous les appareils permettent habituellement les mêmes types de communications et sont généralement dotés des mêmes paramètres de sécurité et, dans certains cas, des mêmes systèmes d’exploitation. BluetoothPour les appareils qui ont des fonctionnalités Bluetooth, suivez les conseils ci-dessous :
Authentification sur les appareils mobilesIl existe de nombreuses façons de sécuriser des appareils mobiles, notamment les données biométriques, comme les empreintes digitales ou rétiniennes, ainsi que les phrases de passe ou les NIP classiques. Même si tous ces moyens valent mieux que l’absence complète d’authentification, il est important que les phrases de passe soient robustes, et que les NIP soient aléatoires et difficiles à deviner. Un exemple de ce qu’il NE faut PAS faire est d’utiliser son année de naissance comme NIP. Ce NIP, qui est facile à deviner même par les attaquants les moins futés, peut rendre votre appareil et vos données vulnérables aux attaques. Lorsque vous configurez l’authentification de ces appareils, tenez compte des éléments suivants :
Médias sociaux et messagerieLes services de médias sociaux espionnent notre appareil. La plupart du temps, ils ont un vaste accès à des zones d’un appareil qui ne sont habituellement pas associées à des applications de médias sociaux comme Facebook, Instagram et Twitter. Afin de protéger vos appareils et vos renseignements personnels, songez à prendre les mesures suivantes :
Appareils de réseautage et dispositifs InternetServices d’informatique en nuageLes fournisseurs de services d’informatique en nuage offrent des outils de bureau ainsi que des services qui permettent le stockage de fichiers, le calcul, l’envoi et la réception de courriel et l’accès à distance (pour n’en nommer que quelques-uns). On peut accéder à ces produits et services en se connectant à un panneau de commande ou à un serveur. Les pratiques exemplaires en matière d’utilisation de ces services comprennent le chiffrement de données sensibles, l’utilisation de logiciels anti-maliciels et de services de sauvegarde procurés par le fournisseur de services d’informatique en nuage (FSIN), ainsi que la recherche de l’endroit où les données sont stockées physiquement. |