Passer directement au contenu principal
Secteur d’activité

Votre liste de contrôle de sécurité pour aider à protéger vos employés travaillant à domicile

Femme travaillant sur un ordinateur portable, assise à son bureau dans son bureau à domicile. Elle a un presse-papiers, du courrier et d’autres fournitures sur son bureau et une étagère en arrière-plan.
Procurez-vous une liste de contrôle de sécurité pour protéger vos employés travaillant à domicile. Une sécurité intelligente peut vous aider à identifier, à anticiper, à atténuer et à arrêter les attaques internes et externes. Le troisième billet de blogue de la série Poursuivez vos activités en toute sécurité explique les menaces auxquelles les organisations canadiennes sont confrontées et le concept de sécurité à plusieurs niveaux, puis propose des solutions et des pratiques que vous pouvez adopter pour moderniser votre sécurité.

Les cybermenaces représentent une menace claire et actuelle pour les organisations canadiennes de toutes tailles, tant dans le secteur privé que dans le secteur public.

Les risques de sécurité en hausse

Malheureusement, les cybercriminels se nourrissent de la peur et de l’incertitude; dans des moments comme celui-ci, les pirates informatiques organisent des escroqueries et commettent des fraudes comme, mais sans s’y limiter, des attaques par courriel, des faux sites Web et des hameçonnages par message texte. N’oubliez pas que les pirates informatiques ne font pas de discrimination et ne se soucient pas des personnes qu’ils attaquent.

Les criminels recherchent des organisations qui s’appuient sur des systèmes informatiques obsolètes ou non sécurisés pour travailler à distance. Assurez-vous de prendre les mesures nécessaires pour vous protéger!

Les petites entreprises sans méfiance représentent une cible idéale pour les cybercriminels. Elles comptent sur ces entreprises pour lésiner ou pour mettre en place des mesures de cybersécurité sporadiques et incohérentes. Bien entendu, en période de crise, ces mêmes criminels profitent de la peur et de l’incertitude pour cibler les employés, en particulier ceux qui ne sont pas habitués à travailler à distance.

Dans son enquête nationale, le Commissariat à la protection de la confidentialité a constaté que 92 % des Canadiens ont exprimé un certain degré de préoccupation quant à la protection de leurconfidentialité.

La confidentialité est importante

La protection de votre confidentialité, et de celle de vos clients et de vos fournisseurs, est une autre raison importante d’améliorer votre sécurité. Les Canadiens, en tant que clients et citoyens, s’attendent à ce que les organisations sur lesquelles ils comptent, peu importe leur taille, fassent tout leur possible pour protéger les données qu’ils fournissent et leurs communications, y compris les courriels et les vidéoconférences.

Lorsque les employés utilisent différents appareils et différentes applications pour partager des fichiers, envoyer des courriels ou passer des appels vidéo, le risque de violation de la sécurité et de la confidentialité dans votre entreprise augmente de manière exponentielle.

La stratégie la plus sûre

Adoptez une approche de sécurité à plusieurs niveaux. Considérez chaque technologie ou pratique de sécurité comme une couche de blindage. Plus vous ajoutez de couches, moins il y aura de violations potentielles et moins les dommages seraient importants si un pirate informatique venait à percer votre cyberdéfense. Ne vous fiez pas à une seule couche! Une seule couche de cybersécurité, comme un logiciel antivirus, ne peut pas protéger votre entreprise travaillant à distance. Cette application ou cet utilitaire n’est qu’une pièce du casse-tête de la sécurité dont vous avez besoin.

Savoir, c’est pouvoir. Visitez le Centre canadien de lutte antifraude pour obtenir de plus amples renseignements sur les fraudes et les attaques d’identité en cours dans votre région.

Vous n’avez peut-être pas besoin d’adopter toutes les technologies ou pratiques dont nous parlons ci-après, mais nous vous recommandons vivement de les envisager. Pensez à la manière dont elles peuvent fonctionner ensemble comme un plan de défense numérique. Au-delà de la protection des fichiers, votre plan doit également protéger les informations transactionnelles, les bases de données, les listes et toutes les autres données sensibles, y compris vos identités. N’oubliez pas : le vol d’identité peut causer des ravages pour des milliers de vies.

Votre liste de contrôle de sécurité

Du plus simple au plus complexe sur le plan technique, voici quelques niveaux de sécurité à prendre en compte lors de l’élaboration de votre stratégie de sécurité.

Formation des employés -> Formez chaque employé à ne pas ouvrir les pièces jointes ou à cliquer sur les liens dans les communications non sollicitées, même si les courriels, les messages textes ou les appels semblent provenir d’une source reconnue, surtout lorsqu’ils demandent des informations, personnelles ou autres. Cet article de Microsoft propose des descriptions des menaces d’hameçonnage et une liste des signes révélateurs que les employés doivent rechercher, comme les suivants :

  • La communication que vous recevez n’est pas sollicitée
  • L’expéditeur ne vous mentionne pas nommément
  • La communication demande des informations
  • L’expéditeur vous demande d’installer, d’ajuster ou d’activer un logiciel
  • L’adresse de courriel de l’expéditeur n’a pas l’air exacte
  • L’adresse de l’expéditeur ne correspond pas à son nom
  • Le lien ou l’URL ne pointe pas vers le bon site
  • La communication contient des erreurs, comme des fautes de frappe
  • Vous pouvez voir que plusieurs destinataires ont reçu le courriel
  • La communication ou le site Web semblent anormaux
  • La page qui s’ouvre est une image, pas une page

Centre des employés sécurisé -> Assurez-vous que vos employés communiquent en toute sécurité en utilisant Microsoft Teams, un centre de collaboration. Cette application unique réduit les courriels internes et permet aux employés de rester connectés en leur permettant d’envoyer des messages, de faire des appels et d’organiser des réunions. Gardez vos appels sécurisés et privés! Obtenez des liens et des conseils dans ce billet de blogue sur Teams.

Sécurité intégrée -> Comptez sur des solutions de classe professionnelle qui offrent une sécurité intégrée au niveau de l’entreprise. Assurez-vous que tous les employés utilisent des logiciels toujours à jour ou que leurs applications et appareils sont toujours à jour en utilisant les dernières mises à jour de sécurité. Les utilisateurs de Windows doivent activer l’antivirus Windows Defender.

Microsoft Security Graph, qui est la base de Microsoft Security, permet une détection rapide des menaces et une réponse basée sur des milliards de courriels quotidiens et sur des informations issues de la veille stratégique, de l’apprentissage automatique et de l’analyse.

Protection avancée contre les menaces -> Les titulaires d’un abonnement à Office peuvent ajouter une protection avancée contre les menaces, qui s’appuie sur Microsoft Security Graph pour fournir des défenses à la pointe du secteur. Le forfait le plus basique introduit des fonctions comme des pièces jointes sécurisées, des liens sécurisés, des stratégies anti-hameçonnage et des rapports en temps réel. Découvrez les forfaits de protection avancée contre les menaces.

Authentification multifacteur -> L’introduction d’une deuxième forme d’authentification lorsque les employés ouvrent une session est l’une des mesures les plus efficaces que vous puissiez prendre pour protéger votre organisation. Sa familiarité avec le monde numérique des consommateurs permet aux employés de la comprendre et de l’adopter facilement. Mettez en place votre authentification multifacteur dès maintenant.

Capacités de gestion des appareils -> Même avec des ordinateurs portables de travail à la maison, les employés utilisent toujours des appareils personnels pour accéder aux données de l’entreprise. Mettez en place des mesures de sécurité pour protéger votre réseau et en contrôler l’accès. Les titulaires d’un abonnement à Office peuvent étendre leur abonnement à Microsoft 365 pour y inclure la gestion des appareils ainsi qu’une suite complète de fonctions de sécurité avancées, notamment la protection avancée contre les menaces, la protection des applications Office et bien plus encore :

  • Protection avancée contre les menaces : pour l’hameçonnage, les logiciels malveillants et les menaces de type jour zéro
  • Suppression sélective : pour effacer à distance les données de l’entreprise sur les appareils perdus ou volés
  • Protection des applications Office mobiles : pour limiter la copie ou la sauvegarde de vos renseignements
  • Gestion des droits relatifs à l’information : pour contrôler qui a accès aux informations de l’entreprise
  • Windows Defender Exploit Guard : pour assurer la résistance aux menaces avant l’intrusion
  • Archivage Exchange Online : pour permettre une politique de préservation de l’entreprise à long terme

De plus, voici quelques couches de sécurité intelligentes pour les moyennes entreprises :

Gestion des appareils dans Azure -> Dans Azure, vous pouvez combiner les stratégies de protection des applications de l’accès conditionnel Azure AD et de Microsoft Intune pour gérer et aider à sécuriser les données dans les applications approuvées et sur les appareils personnels.

Authentification unique -> L’authentification unique d’Azure vous permet de connecter des identités à toutes vos applications en tout lieu, en appliquant une authentification forte pour éviter les compromis et en utilisant l’accès conditionnel et la gouvernance des identités pour garantir que seules les bonnes personnes ont accès aux bonnes ressources.

Visibilité dans votre domaine numérique -> Azure Sentinel vous donne la possibilité d’identifier les risques de sécurité dans l’ensemble de vos opérations. Grâce à l’intelligence artificielle intégrée, Azure Sentinel rend la détection et la prévention des menaces, ainsi que la chasse et la réponse aux menaces plus intelligentes, plus rapides et automatisées.

Accès sécurisé à vos applications sur place -> La plupart des entreprises utilisent de nombreuses applications essentielles qui ne sont pas forcément accessibles depuis l’extérieur du réseau de l’entreprise. Le Proxy d’application  pour applications Azure AD est un agent léger qui permet l’accès à vos applications sur place, sans fournir un accès étendu à votre réseau. Combinez-le avec les stratégies existantes d’authentification et d’accès conditionnel Azure AD pour assurer la sécurité des utilisateurs et des données.

Résumé de la liste de contrôle

Solutions pour les moyennes entreprises :

  • Gestion des appareils avec l’accès conditionnel Azure AD et Microsoft Intune
  • Authentification unique avec Azure à l’aide de l’accès conditionnel et de la gouvernance des identités
  • Visibilité de l’ensemble de votre parc numérique grâce à Azure Sentinel
  • Accès sécurisé à vos applications sur place grâce au Proxy d’application pour les applications Azure AD