{"id":14685,"date":"2020-04-20T09:32:42","date_gmt":"2020-04-20T09:32:42","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=14685"},"modified":"2020-04-20T09:35:17","modified_gmt":"2020-04-20T09:35:17","slug":"awareness-telecommuting","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/awareness-telecommuting\/14685\/","title":{"rendered":"Est-ce que vos employ\u00e9s sont pr\u00eats pour le t\u00e9l\u00e9travail ?"},"content":{"rendered":"<p>Les employ\u00e9s sont le maillon le plus faible de tous les syst\u00e8mes de s\u00e9curit\u00e9 d\u2019entreprise. Toute personne dont le travail consiste \u00e0 prot\u00e9ger les syst\u00e8mes d\u2019information peut le confirmer : peu importe le niveau d\u2019une technologie de s\u00e9curit\u00e9, un employ\u00e9 n\u00e9gligent ou ignorant peut toujours trouver un moyen de mettre l\u2019infrastructure en danger. Si vous avez r\u00e9cemment demand\u00e9 \u00e0 vos employ\u00e9s de continuer \u00e0 travailler depuis leur domicile (comme le fait actuellement pr\u00e8s de la moiti\u00e9 de l\u2019humanit\u00e9), le risque d\u2019erreur est d\u00e9sormais bien plus consid\u00e9rable.<\/p>\n<p>Lorsque les gens travaillent dans un bureau, les syst\u00e8mes de protection et le personnel informatique peuvent les d\u00e9charger un peu. Ils ne constituent pas une garantie de s\u00e9curit\u00e9 parfaite, bien s\u00fbr, mais au moins, la solution antivirus de l\u2019entreprise bloque les sites de phishing, et l\u2019\u00e9quipe infosec peut rep\u00e9rer les anomalies dans le trafic d\u2019une machine infect\u00e9e. Le d\u00e9partement informatique installe des mises \u00e0 jour pour corriger les <a href=\"https:\/\/www.kaspersky.fr\/blog\/windows-adobe-type-manager-vulnerability\/14512\/\" target=\"_blank\" rel=\"noopener\">derni\u00e8res vuln\u00e9rabilit\u00e9s<\/a>.<\/p>\n<p>Les employ\u00e9s qui sont pass\u00e9s au t\u00e9l\u00e9travail doivent maintenant s\u2019occuper de toutes ces choses, et de plus encore. C\u2019est l\u00e0 que la sensibilisation \u00e0 la s\u00e9curit\u00e9 commence \u00e0 jouer un r\u00f4le bien plus important.<\/p>\n<h2 class=\"western\">\u00catre son propre administrateur informatique<\/h2>\n<p>Quels sont les appareils que vos employ\u00e9s utilisent pour le t\u00e9l\u00e9travail ? Un ordinateur portable de bureau en conformit\u00e9 avec les politiques de l\u2019entreprise ? C\u2019est bien, mais ce n\u2019est pas encore suffisant. Cet ordinateur portable est maintenant connect\u00e9 \u00e0 un r\u00e9seau domestique inconnu. Quels autres appareils sont connect\u00e9s au routeur ? De quel type de routeur s\u2019agit-il ? Quelle est la force de son mot de passe, qui a configur\u00e9 l\u2019appareil et comment ? Si l\u2019employ\u00e9 utilise un ordinateur personnel plut\u00f4t qu\u2019un ordinateur d\u2019entreprise, vous ne savez pas qui d\u2019autre y a acc\u00e8s, quelle solution de s\u00e9curit\u00e9 est install\u00e9e, ou si quelqu\u2019un se charge de mettre \u00e0 jour le syst\u00e8me d\u2019exploitation.<\/p>\n<p>Nous ne disons pas que tous vos employ\u00e9s doivent devenir des gourous d\u2019administration syst\u00e8me du jour au lendemain, mais la capacit\u00e9 \u00e0 identifier les menaces et les points faibles serait un atout majeur pour tous. Si l\u2019entreprise a mis en place un VPN, cela emp\u00eacherait les gens de se connecter directement aux bases de donn\u00e9es de celle-ci, d\u2019installer de fausses \u00ab\u00a0mises \u00e0 jour de Flash Player\u00a0\u00bb et de laisser des \u00ab\u00a0experts\u00a0\u00bb externes manipuler les param\u00e8tres.<\/p>\n<h2 class=\"western\">\u00catre son propre d\u00e9l\u00e9gu\u00e9 \u00e0 la protection des donn\u00e9es<\/h2>\n<p>Quelles donn\u00e9es vos employ\u00e9s utilisent-ils dans leur travail quotidien ? Savent-ils ce qu\u2019est une information confidentielle et quelles donn\u00e9es sont consid\u00e9r\u00e9es comme un secret d\u2019entreprise ? Dans un monde parfait, ils auraient appris cela d\u00e8s le premier jour. Cependant, c\u2019est une chose pour un employ\u00e9 de travailler avec une liste de clients de l\u2019UE dans un sous-r\u00e9seau de bureaux isol\u00e9s, et une autre d\u2019acc\u00e9der \u00e0 de tels fichiers depuis son domicile.<\/p>\n<p>Apr\u00e8s tout, lorsque l\u2019on travaille \u00e0 distance, la possibilit\u00e9 d\u2019utiliser un <a href=\"https:\/\/www.kaspersky.com\/blog\/shadow-it-as-a-threat\/34938\/\" target=\"_blank\" rel=\"noopener nofollow\">outil de collaboration non officiel<\/a> et non contr\u00f4l\u00e9 peut \u00eatre trop tentante. Tout le monde doit savoir clairement quelles donn\u00e9es peuvent \u00eatre envoy\u00e9es par des canaux non officiels, et ce qui ne doit en aucun cas quitter le r\u00e9seau.<\/p>\n<h2 class=\"western\">\u00catre son propre sp\u00e9cialiste en cybers\u00e9curit\u00e9<\/h2>\n<p>Les employ\u00e9s en t\u00e9l\u00e9travail, tout comme les experts en informatique, doivent comprendre que la pand\u00e9mie actuelle est une aubaine pour les cybercriminels. Nous avons vu des vagues de phishing li\u00e9 au COVID-19, qu\u2019il s\u2019agisse d\u2019<a href=\"https:\/\/www.kaspersky.fr\/blog\/coronavirus-phishing\/13679\/\" target=\"_blank\" rel=\"noopener\">envois en masse<\/a> ou d\u2019attaques <a href=\"https:\/\/www.kaspersky.com\/blog\/coronavirus-corporate-phishing\/34445\/\" target=\"_blank\" rel=\"noopener nofollow\">ciblant des industries sp\u00e9cifiques<\/a>. Des escrocs ont tent\u00e9 de mener \u00e0 bien des <a href=\"https:\/\/www.kaspersky.com\/blog\/what-is-bec-attack\/34135\/\" target=\"_blank\" rel=\"noopener nofollow\">attaques par compromission des e-mails professionnels<\/a> en esp\u00e9rant que leurs messages se glisseraient dans les flux de correspondance en plein essor gr\u00e2ce au t\u00e9l\u00e9travail. Nos technologies de s\u00e9curit\u00e9 ont d\u00e9tect\u00e9 des infrastructures d\u2019entreprise soumises \u00e0 des scanners constants venant de l\u2019ext\u00e9rieur et \u00e0 la recherche de ports RDP ouverts. C\u2019est une raison suffisante pour redoubler de vigilance.<\/p>\n<h2 class=\"western\">Comment former vos employ\u00e9s dans cet environnement<\/h2>\n<p>Commencez par faire comprendre \u00e0 vos employ\u00e9s qu\u2019ils sont aujourd\u2019hui plus responsables de la s\u00e9curit\u00e9 de l\u2019information que jamais. Cela peut vous sembler \u00e9vident, mais de nombreuses personnes n\u2019y pensent m\u00eame pas. Ensuite, augmentez leur sensibilisation \u00e0 la s\u00e9curit\u00e9. Bien s\u00fbr, il n\u2019y a pas de cours de cybers\u00e9curit\u00e9 en personne pour le moment, mais nos programmes d\u2019enseignement \u00e0 distance permettent d\u2019y rem\u00e9dier amplement. Nous les mettons \u00e0 jour et les am\u00e9liorons constamment.<\/p>\n<p>La mani\u00e8re la plus simple d\u2019organiser une formation en cybers\u00e9curit\u00e9 \u00e0 distance est notre plate-forme <a href=\"https:\/\/k-asap.com\/fr\/?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Kaspersky Automated Security Awareness<\/a>. Elle ne se contente pas de maintenir les employ\u00e9s inform\u00e9s des derni\u00e8res menaces, mais leur apprend aussi \u00e0 se d\u00e9fendre. De plus, le responsable contr\u00f4le tout le processus et peut mettre en place le programme de formation \u00e0 distance. Les le\u00e7ons ont \u00e9t\u00e9 cr\u00e9\u00e9es par des sp\u00e9cialistes dans le domaine de l\u2019\u00e9ducation et de la psychologie pour que ce mat\u00e9riel soit \u00e0 la fois attrayant et facile \u00e0 retenir.<\/p>\n<p>Tout r\u00e9cemment, nos experts ont ajout\u00e9 deux modules de formation sur les sujets sensibles que sont les donn\u00e9es confidentielles et le RGPD. Le premier est destin\u00e9 aux employ\u00e9s qui travaillent avec des donn\u00e9es personnelles, des secrets commerciaux ou des documents internes. Le second s\u2019adresse aux entreprises dont certains clients ou employ\u00e9s sont des citoyens de l\u2019UE.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n<p>De plus, nos experts en formation, en association avec <a href=\"https:\/\/area9lyceum.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Area9 Lyceum<\/a>, ont cr\u00e9\u00e9 un module compl\u00e9mentaire contenant deux grandes parties. La premi\u00e8re explique aux participants comment organiser un environnement de travail s\u00e9curis\u00e9 depuis leur domicile. La seconde ne concerne pas du tout la s\u00e9curit\u00e9 de l\u2019information, mais porte sur la mani\u00e8re de minimiser les risques de contracter le COVID-19. Ce module est <a href=\"https:\/\/go.kaspersky.com\/stay_secure_course.html?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=gl_KB_nv0092&amp;utm_content=link&amp;utm_term=gl_kdaily_organic_9wzv92bc6olmduz\" target=\"_blank\" rel=\"noopener nofollow\">disponible ici<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Avez-vous eu le temps de former vos employ\u00e9s et de leur expliquer les bases de la s\u00e9curit\u00e9 d\u2019information avant de leur demander de travailler depuis chez eux\u00a0? <\/p>\n","protected":false},"author":700,"featured_media":14686,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150,3151],"tags":[3810,3031,350,2837,3030,1024,3903],"class_list":{"0":"post-14685","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-coronavirus","11":"tag-formation","12":"tag-produits","13":"tag-rgpd","14":"tag-sensibilisation","15":"tag-teletravail","16":"tag-travail-a-domicile"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/awareness-telecommuting\/14685\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/awareness-telecommuting\/20664\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/awareness-telecommuting\/16481\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/awareness-telecommuting\/8124\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/awareness-telecommuting\/21538\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/awareness-telecommuting\/19789\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/awareness-telecommuting\/18486\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/awareness-telecommuting\/22491\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/awareness-telecommuting\/21412\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/awareness-telecommuting\/28180\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/awareness-telecommuting\/8135\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/awareness-telecommuting\/34972\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/awareness-telecommuting\/15047\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/awareness-telecommuting\/13518\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/awareness-telecommuting\/23751\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/awareness-telecommuting\/25324\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/awareness-telecommuting\/22103\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/awareness-telecommuting\/27374\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/awareness-telecommuting\/27212\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/teletravail\/","name":"t\u00e9l\u00e9travail"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/14685","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=14685"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/14685\/revisions"}],"predecessor-version":[{"id":14690,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/14685\/revisions\/14690"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/14686"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=14685"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=14685"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=14685"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}