Nous sommes désolés, mais votre navigateur n'est pas pris en charge par Marsh.com

Pour une utilisation optimale, veuillez installer un navigateur pris en charge :

X

RECHERCHES ET BULLETINS

COVID-19 : liste de vérification de la cybersécurité pour le travail à distance

 


La pandémie de COVID-19 a créé un besoin soudain et imprévu de déplacer des équipes de travail entières des installations de l’entreprise vers des environnements virtuels. En effet, environ 62 % des employés américains ont déclaré avoir travaillé de leur domicile pendant la crise. Pour de nombreuses entreprises, un changement de cette ampleur exigerait normalement une transformation des TI de longue durée. Étant donné la rapidité de la propagation de la pandémie, plusieurs services des TI ont pu apprécier un précepte militaire : « On doit faire la guerre avec l’armée qu’on a. »

En ce moment, les entreprises n’ont pas le temps de créer les armées dont elles ont besoin. Bien que de nombreuses sociétés reconfigurent maintenant les réseaux et les systèmes pour répondre aux besoins d’une main-d’œuvre entièrement à distance, le succès de ces transformations est souvent limité par l’insuffisance des capacités technologiques.

Alors que votre infrastructure informatique est peut-être soumise à la pression causée par l’augmentation importante de la demande, les pirates informatiques cherchent activement à tirer parti des faiblesses potentielles dans vos infrastructures nouvellement mises en œuvre ou temporaires. Vous trouverez ci-dessous des mesures à prendre, des aspects à considérer et des conseils pour aider à protéger votre entreprise contre les cybermenaces.

Veuillez noter qu’il s’agit d’une liste de recommandations non exhaustive.

Risque et gouvernance

  • Mettez à jour et communiquez les politiques d’utilisation pour les employés, notamment en ce qui a trait aux appareils informatiques à domicile.
  • Déterminez les fonctions qui nécessitent des environnements informatiques sécurisés que le travail à distance pourrait ne pas offrir et concevez des méthodes d’exécution.
  • Prévoyez les effets des perturbations causées par la COVID-19 sur les entités dont votre entreprise dépend, comme les fournisseurs de services infonuagiques et d’infrastructure de réseau, et concevez des options de résilience.
  • Actualisez les plans d’intervention en cas d’atteinte informatique et de reprise après catastrophe pour répondre aux besoins opérationnels actuels.
  • Transmettez régulièrement aux employés des messages de sensibilisation à la cybersécurité pour renforcer le respect des procédures de sécurité.

 

Infrastructure informatique

  • Fournissez des solutions d’accès sécurisé avec une capacité suffisante pour le nombre accru d’utilisateurs à distance.
  • Assurez la sécurité des terminaux.
  • Imposez la mise à jour des logiciels obligatoires aux employés travaillant à distance.
  • Réévaluez les règles qui pourraient empêcher l’accès à distance, comme le géoblocage.
  • Augmentez la capacité du service d’assistance des TI et prolongez ses heures d’ouverture pour gérer l’augmentation des demandes de services des employés travaillant à distance.

Cyberactivités

  • Assurez-vous que les alertes de cybersécurité et les journaux de vérification des systèmes essentiels, comme les RPV, les pare-feu, les outils de sécurité pour les terminaux et les applications commerciales essentielles, sont transmis au service central et analysés pour détecter les activités suspectes ou malveillantes et y réagir.
  • Vérifiez et mettez à jour les profils de RPV et les règles du pare-feu pour vous assurer que les employés disposent des privilèges appropriés en fonction de leur poste.
  • Mettez en œuvre des procédures exigeant l’approbation de responsables des données ou des systèmes pour donner ou retirer l’accès au RPV et d’autres comptes à distance liés aux applications essentielles de l’entreprise.
  • Mettez en place l’authentification multifactorielle pour l’accès au RPV et aux systèmes informatiques essentiels.
  • Désactivez la fonction de tunnellisation divisée pour les profils RPV afin de vous assurer que les employés travaillant à distance ne peuvent pas accéder à Internet directement de leur ordinateur portable tout en utilisant des RPV pour accéder aux systèmes informatiques de l’entreprise.
  • Créez un canal partagé, comme #hameçonnage, ou une adresse de courriel pour que les employés puissent signaler des courriels suspects.

Conseils pour vos employés

Rédigez des messages conçus pour sensibiliser à la cybersécurité les employés travaillant à distance et transmettez-les en ligne à tous les employés. Voici des exemples de thèmes à aborder :

  • Détecter et éviter les tentatives d’hameçonnage, comme les arnaques et les sites web frauduleux liés à la COVID-19.
  • Utiliser de façon sécuritaire le Wi-Fi, à la maison comme en public.
  • Ne pas utiliser les ordinateurs de l’entreprise pour accéder à une boîte de courriel personnelle, aux sites de partage de fichiers ou aux médias sociaux sans avoir obtenu une approbation.
  • Ranger les documents de travail et courriel imprimés de façon sécuritaire et déchiqueter ceux qui ne sont plus nécessaires.
  • Ne pas copier des fichiers ou des renseignements professionnels sur des appareils personnels, comme des lecteurs réseau et des comptes de services de stockage en ligne personnels.
  • Désactiver les assistants numériques qui peuvent enregistrer en continu les conversations à proximité.
  • Ne pas permettre aux membres de la famille ou à d’autres personnes d’utiliser le matériel de l’entreprise, y compris les ordinateurs portables et les téléphones.
  • Remplacer les mots de passe par défaut du routeur personnel et effectuer d’autres vérifications de sécurité à la maison.
  • Vérifier que le verrouillage d’écran est activé pour s’assurer que les postes de travail sont sécurisés lorsqu’ils ne sont pas utilisés.
  • Ne jamais laisser un ordinateur portable ou un appareil mobile sans surveillance dans un endroit public ou déverrouillé à la maison.
  • Utiliser des services infonuagiques ou de stockage de données approuvés par l’entreprise plutôt que le disque local, en particulier pour les renseignements sensibles comme les renseignements personnels, les renseignements de santé, les données financières et les secrets commerciaux.
  • Éviter d’utiliser des clés USB et autres dispositifs de stockage amovibles.

Bien que la pandémie de COVID-19 ait créé des changements majeurs et rapides, les entreprises ne peuvent ignorer les défis informatiques qui s’imposent quand une grande partie ou la totalité de la main-d’œuvre travaille à distance. Les recommandations ci-dessus relatives au risque et à la gouvernance, à l’infrastructure informatique, aux activités et à la sensibilisation des employés peuvent aider les entreprises à travailler de façon plus sécuritaire et plus efficace pendant cette période difficile. À long terme, on devrait en dernière analyse envisager les changements apportés en réaction à la pandémie sous l’angle de la résilience, en vue de bâtir de façon à se donner collectivement des infrastructures plus souples et plus sécuritaires.