Retourner au bureau en toute sécurité : 8 étapes à suivre

En parlant de risques de sécurité lorsqu'on est en vacances en été, on pense immédiatement aux appareils perdus ou volés. Bien qu'il s'agisse d'un inconvénient personnel, cela pose également un risque sérieux pour la sécurité, car les appareils mobiles contiennent désormais une grande quantité d'informations sensibles.

D'avril à aujourd'hui, les attaques ont plus que doublé et la tendance au retour au travail augmente d'environ 25 %. Ce sont les données identifiées par Ermes – Intelligent Web Protection.

95 % des attaques réussies reposent sur une erreur humaine.En effet, l'un des risques que courent les salariés lors de leur retour au bureau est certainement de ne pas être aussi attentifs aux procédures de sécurité qu'ils l'étaient le reste de l'année, mettant ainsi en danger l'ensemble de l'écosystème de l'entreprise.

Pour les travailleurs mobiles

Si vous travaillez dans un environnement « apportez votre propre appareil » (BYOD), il est essentiel que vous preniez des mesures de sécurité supplémentaires lors de vos déplacements, car vos données sensibles et celles de votre entreprise sont en danger. Comme lors de la connexion à partir de réseaux wi-fi inconnus : en effet, il faut s'assurer qu'un certain niveau de protection est garanti (par exemple le cryptage WPA2 par rapport au cryptage WEP moins sécurisé). Si vous avez besoin d'accéder à vos informations bancaires ou d'effectuer tout autre type d'activité sensible sur un réseau Wi-Fi public, vous devriez envisager d'utiliser un service VPN.

Enfin, qui n'a pas fait de sur-partage en vacances ou en voyage ? Cependant, le partage excessif d'informations en temps réel, notamment avec l'ajout de données de géolocalisation, peut être une source de problèmes si ces informations devaient mettre la main sur un pirate informatique - ou même d'autres méchants non cybernétiques.

Avis d'expert

« Pourquoi faut-il prendre des mesures préventives avant de reprendre le travail ? Parce que les cybercriminels connaissent bien l'environnement de travail des employés et organisent des cyberattaques dans les zones qu'ils jugent les plus vulnérables. Nous l'avons bien vu avec le pic des attaques de phishing suite au travail à distance et les cyberattaques continueront d'évoluer de toute façon. De plus, les données et les mots de passe des ordinateurs utilisés pour travailler en déplacement, ainsi que des appareils personnels en vacances, ont probablement été partagés avec des membres de la famille qui ont visité des sites Web ou installé des logiciels dangereux.C'est pourquoi il est important de procéder à une évaluation des risques et de mettre à jour les politiques pour les minimiser, garantir la sécurité des données et maintenir la conformité avec le Règlement général sur la protection des données (RGPD)», commente Lorenzo Asuni, CMO chez Ermes – Intelligent Web Protection .

Les étapes à suivre pour un retour au bureau en toute sécurité

● Installez et activez le service "Trouver mon téléphone" , en cas de perte de votre appareil mobile. Cela permet par exemple de verrouiller le téléphone, de le suivre et de changer immédiatement tous les mots de passe, ainsi que la possibilité d'effacer à distance toutes les données personnelles.

● Naviguez en toute sécurité. Cette précaution doit toujours être respectée, même et surtout avant de partir en vacances ; pour les voyages nationaux et internationaux. Si vous ne reconnaissez pas le préfixe "https" sur un site Web dans le champ URL de votre navigateur, vous ne devez pas soumettre d'informations personnelles sur le Web.

● Sauvegardez vos données. Vous devriez envisager de transférer vos données les plus sensibles vers un périphérique de stockage externe ou un service de sauvegarde basé sur le cloud avant de vous remettre en marche.

● Mettre à jour le logiciel. À quand remonte la dernière fois que vous avez mis à jour votre système d'exploitation ou votre antivirus ? De nombreuses mises à jour incluent des correctifs importants et des correctifs de sécurité et ne doivent certainement pas être reportées jusqu'à ce que vous retourniez au travail.

● Utilisez une solution de sécurité fiable. Bien que cette étape doive être considérée comme acquise, de nombreuses personnes sous-estiment encore la valeur de l'utilisation d'un logiciel de sécurité à jour (dans la galerie au-dessus des plus fiables) et capable de se protéger contre les menaces en constante évolution.

● Modifier les mots de passe. Dans le cas où un employé a été victime d'une attaque, la modification du mot de passe de tous les appareils et de l'accès aux réseaux d'entreprise devrait être obligatoire (et cela s'applique également aux fournisseurs tiers).

● L'utilisation de périphériques USB et de stockage personnel n'est pas autorisée. L'utilisation de matériel externe ne doit pas être autorisée sur les ordinateurs et les systèmes de l'entreprise : les fichiers doivent être transférés sur un ordinateur de l'entreprise, puis analysés à la recherche de problèmes critiques.

● Utiliser une approche progressive de la réintégration. Mettre en place un retour progressif au travail en programmant les mises à jour et le nettoyage des appareils peut être une bonne idée. Il serait préférable d'établir des dates auxquelles les employés peuvent apporter leurs appareils au bureau pour des contrôles de sécurité.

Articles intéressants...