Imprimer cette page
mardi, 07 avril 2020 15:22

Les bonnes pratiques pour assurer la sécurité des données lors du travail à distance

Évaluer cet élément
(0 Votes)

DC Les bonnes pratiques pour assurer la sécurité des données lors du travail à distance fr

 

Le coronavirus a perturbé la vie quotidienne de tant de personnes dans le monde en un laps de temps étonnamment court. Les modes de vie ont changé. Une nouvelle norme, bien que frappée de panique, s'est installée. Un tiers de la population mondiale est confiné pour ralentir la propagation du coronavirus. De nombreuses entreprises ont adopté des mesures de travail temporaire à domicile pour assurer leur fonctionnement.

 

Les administrateurs systèmes sont chargés de veiller à ce que la continuité des activités ne soit pas menacée, même en cas de perturbations importantes dues à des événements tels que l'épidémie de COVID-19. Outre le fait de permettre aux employés d'accéder à distance aux ressources de l'entreprise, le travail d'un administrateur système est de veiller à ce que la sécurité ne soit pas compromise pendant ces périodes critiques.

En raison de l'incertitude économique, les entreprises ne peuvent pas se permettre de laisser se développer une brèche de sécurité coûteuse. Lorsque les périphériques d'une entreprise sont utilisés pour des besoins personnels, il suffit d'une seule mauvaise application pour mettre les données de l'entreprise en danger à cause d'une faille de sécurité. Une chose que le coronavirus nous a appris, c'est qu'un verrouillage complet pourrait s'avérer être la meilleure solution pour lutter contre cette pandémie. De même, lorsque les périphériques d'entreprise quittent la sécurité de votre réseau, leur verrouillage peut s'avérer être la solution la plus sûre.

Grâce aux applications SaaS, un navigateur et une bonne connexion internet suffisent pour travailler à distance. Pour garantir la sécurité des données traitées par les applications SaaS, les navigateurs doivent être renforcés. Voici quelques bonnes pratiques pour les administrateurs systèmes afin d'assurer la sécurité des données lorsqu'ils travaillent à distance.

Éviter les attaques Drive-by

Les attaques par drive-by sont l'une des méthodes de diffusion de logiciels malveillants les plus utilisées. Les cybercriminels identifient les sites web non sécurisés et y injectent des codes malveillants. Lorsque des utilisateurs peu méfiants arrivent sur ces pages, des logiciels malveillants sont téléchargés sur leur système. Ces téléchargements se font souvent sans aucune interaction de la part de l'utilisateur.

Pour éviter que les utilisateurs ne se retrouvent sur des sites web dangereux, assurez-vous d'activer la navigation sécurisée pour Chrome et Firefox et le filtre SmartScreen pour Microsoft Edge et Internet Explorer. Ces fonctions garantissent que les utilisateurs ne se rendent pas sur des sites web infectés.

Les administrateurs devraient également utiliser une solution de filtrage du web pour limiter les téléchargements aux sites web de confiance. De cette façon, si les utilisateurs accèdent à des sites web malveillants malgré un mode de navigation sûr et le filtre SmartScreen, les téléchargements malveillants sont toujours bloqués.

Détecter et supprimer les add-ons dangereux

Lorsque les utilisateurs ajoutent des extensions à leur navigateur pour améliorer leur expérience de navigation, ces extensions nécessitent des autorisations de l'utilisateur pour accéder à divers paramètres de son navigateur. Après tout, personne n'offre vraiment rien gratuitement sur internet ; il y a toujours un coût. Une fois la permission accordée, de nombreuses extensions peuvent lire le contenu présent sur n'importe quelle page web que l'utilisateur visite, suivre l'historique de la navigation, apporter des modifications au contenu web, et plus encore. Toute information présente sur un navigateur cesse d'être sécurisée dès qu'un utilisateur installe une extension provenant d'une source douteuse ou utilise une extension qui ne dispose pas d'une base de données en cloud correctement sécurisée.

Des chercheurs de l'Université d'État de Caroline du Nord ont découvert que jusqu'à 60 millions de personnes utilisent des extensions de navigateur qui divulguent des données. Les stratégies de travail à domicile rendant plus floue la frontière entre les domaines professionnel et personnel, les extensions ajoutées pour les besoins personnels pourraient également exploiter les données d'entreprise. Et comme pour les conditions d'utilisation d'autres types de logiciels, de nombreux utilisateurs donnent accès aux extensions sans vérifier les autorisations accordées. Les administrateurs systèmes doivent garder une trace des extensions installées sur les périphériques d'entreprise et supprimer celles qui ne sont pas nécessaires à des fins professionnelles.

Assurer la sécurité et améliorer la productivité des utilisateurs en bloquant les applications non autorisées

Un grand nombre d'applications gratuites sont facilement accessibles sur et hors du cloud, et les employés utilisent souvent ces outils pour faire leur travail plus efficacement. Sans aucune visibilité sur les applications utilisées par qui et à quelles fins, les administrateurs informatiques sont laissés dans l'ignorance, essayant en vain de contrôler les coûts et de garantir la sécurité des données.

Les équipes informatiques suivent généralement une procédure méticuleuse d'évaluation d'une application dans un environnement de test avant de l'autoriser. Elles le font pour éviter les failles de sécurité et éliminer toute possibilité qu'une application soit incompatible avec la configuration actuelle de l'entreprise. Lorsque les utilisateurs profitent de ces applications gratuites sans l'approbation du service informatique, ils mettent en danger les données de l'entreprise.

Les administrateurs systèmes doivent suivre l'utilisation des applications pour identifier et bloquer l'accès aux applications non autorisées. Les équipes informatiques peuvent verrouiller les terminaux pour limiter l'accès aux seuls sites web et applications autorisés, ce qui contribue à améliorer la productivité en limitant l'accès des utilisateurs aux sites web et applications de jeu non productifs.

Dans des circonstances comme celles-ci, où il est nécessaire de garder une trace des périphériques de l'entreprise, un outil de gestion unifiée des terminaux (UEM) peut grandement aider les administrateurs systèmes. L'une de ces solutions UEM, Desktop Central, peut être utilisée pour mesurer l'utilisation des logiciels, filtrer les sites web, restreindre les téléchargements, détecter et supprimer les modules complémentaires dangereux des navigateurs, etc. La gestion et la sécurité des terminaux sont essentielles pour les entreprises, quel que soit l'endroit où se trouvent leurs utilisateurs. Cependant, aujourd'hui, avec des utilisateurs travaillant à distance, les mesures de sécurité ci-dessus sont une nécessité pour garantir la sécurité des données de l'entreprise et la productivité des employés.

Informations supplémentaires

  • ITAM: Endpoint Central
Lu 1115 fois