Les règles et conseils clés pour votre politique de travail à distance

Phil Spencer

Responsable global du portefeuille Security & Compliance de Getronics

Dans cet article :

Il est plus que probable que votre personnel travaille à domicile - et tandis que nous passons à un mode de travail hybride (quelques jours au bureau, quelques jours à la maison), ces informations pourraient vous être utiles pour commencer à élaborer votre nouvelle politique de travail à distance.

Sécurité des systèmes d'information

  • Équipement approuvé pour les travailleurs à distance - Tous les employés travaillant hors site doivent utiliser l'équipement informatique fourni, sauf si d'autres appareils ont été approuvés par le service informatique interne.
  • Logiciels de protection contre les logiciels malveillants - Tous les systèmes qui accèdent aux réseaux informatiques à distance doivent être équipés de logiciels anti-programmes malveillants à jour.
  • Protection avancée des terminaux - Tous les systèmes qui accèdent aux réseaux informatiques à distance doivent être équipés d'un logiciel de protection des terminaux à jour qui protège le système contre les menaces avancées.
  • Séparez les appareils professionnels et personnels - Faites de votre mieux pour séparer votre ordinateur professionnel de votre ordinateur personnel. Vous ne savez jamais si l'un d'eux a été compromis !
  • Protection par cryptage - Tous les appareils contenant des informations sensibles doivent utiliser un cryptage de disque pour les fichiers de données, fourni par le service informatique. 

Contrôle d'accès aux terminaux

  • Accès à distance aux réseaux - Tout accès à distance aux réseaux informatiques doit se faire par le biais de points d'accès à distance approuvés et contrôlés par le service informatique interne.
  • Déconnexion de la session - Veillez toujours à vous déconnecter complètement d'une session à distance lorsque vous avez terminé plutôt que de simplement la fermer.
  • Partage des appareils - Les membres de la famille, les amis et d'autres personnes ne doivent pas utiliser les machines de travail approuvées. Les cartes à jeton à mot de passe dynamique, les cartes à puce, les mots de passe fixes ou tout autre dispositif ou paramètre d'accès ne doivent jamais être partagés.

LIVRE BLANC SUR LE DIGITAL WORKPLACE

Dans ce livre blanc, rédigé par Nitin Bhudia, Head of Service Management & Engineering, nous allons explorer quelques-uns des plus grands changements pour l'environnement de travail numérique, ainsi que des cas d'utilisation et des applications réelles pour faciliter la vie de vos travailleurs numériques.

Sécurité du réseau domestique

Suivez les étapes ci-dessous pour assurer la sécurité de votre réseau informatique domestique :

  • Changez le mot de passe par défaut de votre routeur pour un mot de passe unique.
  • Modifier le nom de votre réseau domestique par défaut
  • Si possible et si votre fournisseur d'accès Internet l'autorise, désactivez l'accès à distance sur les périphériques de votre réseau domestique.
  • Maintenez toujours le logiciel de votre routeur à jour.
  • Activez un pare-feu sur vos périphériques réseau ou demandez à votre fournisseur d'accès Internet de le faire, ce qui peut contribuer à sécuriser votre réseau Wi-fi.
  • Si vous utilisez une connexion sans fil, assurez-vous qu'elle est cryptée en utilisant au moins le protocole WPA avec une phrase de passe par défaut. Si vous êtes sur un réseau public, utilisez un VPN.

Sécurité physique

  • Pièce ou espace de travail séparé - Dans la mesure du possible, le travail à distance doit être effectué dans une pièce ou un espace de travail séparé qui peut être verrouillé ou sécurisé du reste de la maison ou de l'espace de coworking.
  • Garder les appareils en sécurité - Lorsque des appareils approuvés doivent être gardés à la maison, ils doivent être rangés en sécurité après les heures de travail, dans un bureau ou une armoire verrouillés si possible.
  • Positionnement des écrans - Les écrans d'affichage de tous les systèmes utilisés pour traiter des informations sensibles doivent être positionnés de telle sorte qu'ils ne puissent pas être vus facilement par des personnes non autorisées, que ce soit par-dessus l'épaule ou par la fenêtre. 

Gestion à distance du système

  • Modifications des configurations et des logiciels - Les configurations des systèmes d'exploitation ne doivent pas être modifiées et des logiciels supplémentaires ne doivent pas être installés sans l'autorisation et l'assistance du service informatique.
  • Modifications du matériel - Le matériel informatique du travail à distance ne doit pas être modifié ou complété de quelque manière que ce soit sans l'autorisation du service informatique.  
  • Mises à jour logicielles - Vous devez vous assurer que vos appareils suivent les mises à jour des correctifs et des fournisseurs de logiciels au moins une fois par mois.
  • Elimination des informations
  • Mise à disposition de contenants sécurisés - Les copies de documents confidentiels conservées à domicile doivent être sécurisées dans des meubles fermant à clé.
  • Élimination des dossiers papier - Toutes les copies imprimées d'informations sensibles doivent être correctement déchiquetées pour être éliminées et ne jamais être jetées intactes.

Phil Spencer

Responsable global du portefeuille Security & Compliance de Getronics

Dans cet article :

Partager cet article

Articles connexes

Parlez avec l'un de nos experts

Si vous envisagez de créer une nouvelle expérience digitale, quelle que soit l'étape à laquelle vous vous trouvez, nous serions ravis d'échanger avec vous.