Avec la propagation de la pandémie mondiale, les pays du monde entier ont dû fermer leurs portes pour empêcher la propagation du virus. De nombreuses entreprises nrsquoont drsquoautre choix que de se tourner vers le travail en ligne. Le télétravail présente des avantages: les employés passent moins de temps sur la route et travaillent plus efficacement. Mais il y a aussi drsquoénormes défis en matière de sécurité. Les employés qui ne prennent pas les précautions nécessaires peuvent divulguer des renseignements sensibles qui rendent leur entreprise vulnérable aux cyberattaques. Cet article décrit les pratiques de base en matière de cybersécurité que les équipes à distance doivent suivre pour protéger votre entreprise contre les cyberattaques.
1. Élaborer une politique de cybersécurité lrsquoéquipe de TI gère habituellement la cybersécurité du Bureau. Toutefois, le maintien de la sécurité des données est devenu plus difficile en raison de la dispersion de la main drsquooeuvre. Selon Verizon, 85% des fuites de données sont causées par des erreurs humaines. On estime que 36% drsquoentre eux sont impliqués dans lrsquohameçonnage, une attaque dans laquelle un courriel ou un message peut sembler légal, mais peut amener la victime à divulguer des renseignements personnels. Comment protégez votre organisation contre de telles attaques? Commencez par élaborer une politique de cybersécurité. Ce document décrit les règles et les mesures de sécurité que tous les employés doivent respecter.
La politique de sécurité du réseau devrait comprendre ce qui suit: il est acceptable drsquoutiliser le courriel pour se connecter à un réseau wi Fi public pour créer des mots de passe complexes activer lrsquoauthentification à deux facteurs utiliser des médias amovibles pour gérer les renseignements sur les clients décrire les protocoles de sécurité que voulez que vos employés respectent. Par exemple, si les télétravailleurs ont besoin drsquoaccéder à lrsquoinformation sur les clients, ils doivent comprendre les premières mesures à prendre. Demander à tous les employés de vérifier et de signer
Et les politiques de cybersécurité, qursquoelles soient ou non à distance. Veiller à ce que les politiques soient revues périodiquement et mises à jour au besoin.
2. L’une des attractions du travail à distance avec VPN est la flexibilité qu’il offre. Les employés peuvent travailler à la maison ou aller au bar local pour prendre lrsquoair. Toutefois, il existe de graves risques pour la sécurité lorsque les employés sont connectés à un réseau wi Fi public. le point de connexion nrsquoest pas sécurisé, un hacker peut intercepter des données sur le réseau et voler des informations confidentielles. Malgré ces risques, 26% des utilisateurs drsquoInternet se connectent à un compte de courriel de travail et 19% envoient des fichiers de travail par lrsquointermédiaire drsquoune connexion Wi Fi publique.
(source de lrsquoimage) une solution est drsquoutiliser un réseau privé virtuel ou un VPN, un service qui peut établir un tunnel crypté sécurisé entre lrsquoappareil utilisateur et Internet. Le niveau de chiffrement fourni par les fournisseurs de VPN avancés comme expressvpn rend presque impossible pour quiconque de surveiller vos activités en ligne ou de voir vos données. Assurez que les employés sont toujours actifs sur le VPN pour assurer que la connexion est toujours sécurisée. 3. La méthode courante pour accéder à un compte et voler des informations en utilisant des mots de passe forts et sécurisés est lrsquoattaque violente, crsquoest à dire essayer différentes combinaisons de mots de passe jusqursquoà ce qursquoils aient raison.
Le mot de passe est la première ligne de défense contre lrsquoaccès non autorisé. votre mot de passe est \
Là Bas. Les mots de passe complexes sont caractérisés par un mélange drsquoau moins huit caractères (le plus grand est le mieux) majuscules et minuscules, y compris des chiffres et des caractères spéciaux (par exemple, @ amp $). Assurez de souligner lrsquoimportance drsquoutiliser différents mots de passe dans tous les comptes.
Une enquête a révélé que 39% des utilisateurs en ligne utilisaient le même mot de passe pour différents comptes. La perte des justificatifs drsquoidentité drsquoun compte peut mettre en danger drsquoautres comptes. Envisagez drsquoutiliser un gestionnaire de mot de passe. Cela facilitera lrsquoaccès des équipes distantes aux comptes sans avoir à se souvenir de mots de passe complexes. 4. Lrsquoauthentification à deux facteurs ne peut pas être entièrement pare balles même si le mot de passe complexe est activé. une violation de données révèle le nom drsquoutilisateur et le mot de passe de lemployé, le hacker peut toujours se connecter au compte.
Lrsquoauthentification à deux facteurs (2fa) ajoute une sécurité supplémentaire en exigeant des renseignements supplémentaires, comme un code de vérification. Sans ce code, lrsquoutilisateur ne peut pas se connecter au compte même srsquoil a entré le nom drsquoutilisateur et le mot de passe corrects. Lrsquoutilisation de la 2fa peut limiter efficacement lrsquoaccès non autorisé. Envoyer un code SMS au numéro de téléphone de récupération empêche 100% des robots automatiques et 76% des attaques ciblées.
(source de lrsquoimage) Le fait drsquoavoir à attendre et à saisir un code de vérification peut sembler un inconvénient mineur, mais il va bien au delà du risque que les cybercriminels aient un accès non autorisé aux comptes de lrsquoentreprise.
Les entreprises peuvent utiliser des plateformes telles que les explorations. Applications pour différentes activités. avez un logiciel qui fait tout le travail, il est beaucoup plus facile de configurer 2fa. Mais si votre entreprise dépend de nombreux services et outils de collaboration en nuage, assurez que 2fa est en place sur tous ces services et outils. Utilisez des logiciels comme Google authenticator pour générer des codes de vérification. 5. Dispositif de distribution a
Une partie importante de la gestion des ressources humaines consiste à configurer et à mettre à jour les systèmes appropriés pour les employés. Lrsquoéquipe informatique configure ensuite lrsquoappareil et installe un logiciel antivirus pour se protéger contre les virus.
Assurer une gestion plus facile de la sécurité des données lorsque les employés travaillent au Bureau à lrsquoaide de lrsquoéquipement fourni par le travail. Toutefois, lrsquoutilisation drsquoappareils personnels par des employés éloignés pour accéder à des fichiers de travail peut constituer une menace potentielle pour la sécurité de lrsquoentreprise. Bien que les entreprises puissent suivre certains protocoles de sécurité, il nrsquoest pas possible de savoir si les employés à distance suivent les mêmes procédures pour leurs ordinateurs. Une façon de résoudre ces problèmes est de fournir du matériel de travail aux télétravailleurs. Demandez ensuite à votre équipe informatique de configurer et de protéger ces appareils avant de les libérer.
Le routeur a une autre vulnérabilité de sécurité. La plupart des routeurs ont un nom drsquoutilisateur et un mot de passe par défaut. ces identifiants ne sont pas modifiés, les pirates informatiques peuvent accéder à des informations sensibles. Demandez au travailleur à distance de changer le mot de passe de son routeur. Cela semble évident, mais un sondage a révélé que 18% des répondants nrsquoavaient pas changé le mot de passe de lrsquoAdministrateur sur leur routeur.
(photo source) Lrsquoéquipe distante peut également prendre drsquoautres mesures de sécurité. Ces mesures comprennent la mise à niveau du firmware du routeur et le passage à lrsquoaccès protégé Wi Fi II (wpa2), une norme de sécurité pour le chiffrement des données sur les réseaux sans fil. 6. La perte fréquente de données de sauvegarde peut perturber le fonctionnement de lrsquoOrganisation et entraîner drsquoénormes pertes financières. Quelles que soient les précautions que prenez, votre entreprise demeure vulnérable aux cyberattaques. Les hackers peuvent découvrir de nouvelles vulnérabilités ou les employés peuvent faire une simple erreur. Votre entreprise doit:
Un système de récupération efficace implique des sauvegardes fréquentes de fichiers importants. Les experts en cybersécurité recommandent la règle 3 2 1 pour la sauvegarde des données. Cette règle stipule que devez conserver au moins trois copies des données. Cela empêche un seul événement, comme un incendie ou une défaillance matérielle, de détruire toutes vos données. Assurez de conserver plusieurs copies des sauvegardes, qursquoil srsquoagisse de lrsquoinfrastructure du Centre de données, du stockage en nuage, des disques durs, etc. Stocke les copies de sauvegarde dans les deux formats. La façon la plus courante de sauvegarder les données est drsquoutiliser un disque dur externe. Cependant, le problème est que le matériel peut échouer avec le temps. Utilisez au moins deux types différents de stockage pour sauvegarder les répliques. Conserver une copie hors site. De toute évidence, ce nrsquoest pas une bonne idée de stocker les sauvegardes en un seul endroit. Conserver au moins une copie hors site, dans le nuage ou ailleurs (les deux seraient mieux). Le maintien de sauvegardes périodiques empêche la perte de données précieuses. Assurez de sauvegarder les informations importantes plusieurs fois par semaine. avez besoin de récupérer des données, pouvez restaurer des sauvegardes à tout moment. Conclusion: aujourdrsquohui, de plus en plus de gens travaillent à distance. Cette tendance devrait se poursuivre à mesure que de plus en plus drsquoentreprises adoptent des options demploi souples pour retenir et attirer des talents. La flexibilité du travail à domicile est certainement intéressante. Mais cela pose également certains défis en matière de protection des réseaux. Suivez les pratiques de cybersécurité décrites ici pour protéger des cyberattaques et offrir un environnement plus sûr aux employés à distance.
6 pratiques de sécurité du réseau nécessaires pour les équipes à distance