Difference between revisions of "Considérations relatives aux appareils"

From wiki
Jump to navigation Jump to search
Line 37: Line 37:
 
*Évitez d’utiliser des bornes de recharge gratuites.
 
*Évitez d’utiliser des bornes de recharge gratuites.
 
*Soyez conscient de votre environnement.
 
*Soyez conscient de votre environnement.
 +
 +
===Téléphones intelligents et appareils mobiles connexes===
 +
Les téléphones intelligents nous permettent de nous connecter directement aux conférences, aux réunions d’équipe et aux applications de collaboration. S’ils ne sont pas protégés, ces appareils peuvent devenir une cible facile pour les attaquants.
 +
 +
Bien qu’il existe de nombreux appareils mobiles comme les téléphones intelligents, les montres intelligentes, les tablettes, les ordinateurs portatifs, etc., tous les appareils permettent habituellement les mêmes types de communications et sont généralement dotés des mêmes paramètres de sécurité et, dans certains cas, des mêmes systèmes d’exploitation.
 +
 +
====Bluetooth====
 +
Pour les appareils qui ont des fonctionnalités Bluetooth, suivez les conseils ci-dessous :
 +
*Désactivez la fonction Bluetooth lorsque vous ne l’utilisez pas.
 +
*Désactivez les modes « découverte » ou « diffusion ».
 +
*Évitez de jumeler l’appareil par Bluetooth dans un endroit public.
 +
*N’utilisez pas de clavier Bluetooth pour taper du texte sensible.
 +
*Utilisez seulement des appareils reconnus, comme des écouteurs personnels ou des systèmes audio résidentiels.
 +
*Pour les appareils Apple, désactivez la fonction AirDrop

Revision as of 09:58, 28 April 2020

Telework-nobg.png
Présentation et considérations Considérations techniques L’utilisation sécuritaire des outils de collaboration Considérations relatives aux appareils

Contexte

Compte tenu de l’augmentation de popularité de l’option « Apportez vos appareils personnels » et du télétravail, il est important de faire attention à la nature et à la façon dont les appareils sont utilisés pour mener des activités commerciales. Chaque type d’appareil, qu’il s’agisse d’un routeur, d’un téléphone intelligent, d’un ordinateur portable ou d’une tablette, peut être utilisé pour effectuer un travail à distance. Si l’appareil n’est pas protégé correctement, le travail pourrait être compromis.

Il est important de se rappeler que ces appareils et les logiciels qui peuvent être utilisés sur ceux-ci doivent servir uniquement pour des travaux non classifiés et non sensibles. La présente page contient quelques conseils et astuces, ainsi que certains risques et problèmes de sécurité courants qui sont associés à un modèle « Apportez vos appareils personnels ».

Risques et préoccupations en matière de sécurité

Les appareils personnels dans un milieu de travail organisationnel peuvent créer des risques pour la sécurité, notamment :

  • Cible pour l’ingénierie sociale – Les attaquants adaptent les attaques à certaines personnes en fonction de la collecte de données ou de renseignements sur les champs d’intérêt personnels.
  • Perte et fuites de données – Il s’agit de données de nature délicate complètement effacées ou détruites ou diffusées à des personnes qui ne devraient pas y avoir accès.
  • Manque de gestion des rustines – Les attaquants peuvent tirer parti d’un logiciel désuet et défectueux pour accéder à un appareil et l’exploiter.
  • Perte d’un appareil ou d’une ressource – Il s’agit du vol ou de la perte d’un appareil qui ne peut être comptabilisé(e).
  • Faibles antivirus ou pare-feu – Les attaquants peuvent exploiter ces faiblesses en matière de sécurité pour accéder à un appareil.

Il s’agit d’un sous-ensemble d’une longue liste d’occasions d’exploitation si un appareil n’est pas sécurisé adéquatement.

Recommandations liées à la sécurité des appareils

On encourage l’utilisation d’appareils personnels dans un milieu non classifié et non sensible. Cependant, lorsque les employés se servent de ces appareils, ils doivent garder à l’esprit les pratiques exemplaires et les recommandations à suivre. Voici quelques moyens généraux de protéger des appareils personnels :

  • Verrouillez l’appareil avec un mot de passe robuste, un NIP ou un identificateur biométrique, le cas échéant.
  • Effectuez régulièrement des mises à jour des applications logicielles et des systèmes d’exploitation.
  • Ne laissez pas les appareils sans surveillance, surtout dans les endroits publics.
  • Évitez d’installer des applications non approuvées.
  • Désactivez, ou évitez d’utiliser, la fonction « Se souvenir de moi » pour le stockage des mots de passe et des justificatifs d’identité.
  • Évitez d’utiliser des bornes de recharge gratuites.
  • Soyez conscient de votre environnement.

Téléphones intelligents et appareils mobiles connexes

Les téléphones intelligents nous permettent de nous connecter directement aux conférences, aux réunions d’équipe et aux applications de collaboration. S’ils ne sont pas protégés, ces appareils peuvent devenir une cible facile pour les attaquants.

Bien qu’il existe de nombreux appareils mobiles comme les téléphones intelligents, les montres intelligentes, les tablettes, les ordinateurs portatifs, etc., tous les appareils permettent habituellement les mêmes types de communications et sont généralement dotés des mêmes paramètres de sécurité et, dans certains cas, des mêmes systèmes d’exploitation.

Bluetooth

Pour les appareils qui ont des fonctionnalités Bluetooth, suivez les conseils ci-dessous :

  • Désactivez la fonction Bluetooth lorsque vous ne l’utilisez pas.
  • Désactivez les modes « découverte » ou « diffusion ».
  • Évitez de jumeler l’appareil par Bluetooth dans un endroit public.
  • N’utilisez pas de clavier Bluetooth pour taper du texte sensible.
  • Utilisez seulement des appareils reconnus, comme des écouteurs personnels ou des systèmes audio résidentiels.
  • Pour les appareils Apple, désactivez la fonction AirDrop