{"id":15009,"date":"2020-06-09T12:00:17","date_gmt":"2020-06-09T12:00:17","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=15009"},"modified":"2020-06-09T08:41:45","modified_gmt":"2020-06-09T08:41:45","slug":"collaboration-solutions","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/collaboration-solutions\/15009\/","title":{"rendered":"Les outils de collaboration sont-ils s\u00fbrs ?"},"content":{"rendered":"<p>Les entreprises les plus petites investissent rarement dans des outils de collaboration co\u00fbteux et choisissent plut\u00f4t des solutions plus \u00e9conomiques ou, encore mieux, gratuites. Pour le meilleur ou pour le pire, elles ont le choix. Pourtant, si les PME ne prennent pas en compte les cons\u00e9quences en mati\u00e8re de s\u00e9curit\u00e9, l\u2019utilisation de ces outils peut leur co\u00fbter beaucoup plus cher.<\/p>\n<h2>Outils de collaboration pour document<\/h2>\n<p>De nombreux services permettent aux petites \u00e9quipes de modifier les documents en m\u00eame temps. Pourtant, ce ne sont pas des simples outils de texte. En les utilisant, les membres de l\u2019\u00e9quipe peuvent d\u00e9velopper conjointement des interfaces graphiques, des diagrammes, des codes source et bien d\u2019autres \u00e9l\u00e9ments. C\u2019est pratique apr\u00e8s tout. Vous devez toutefois comprendre le fonctionnement de ce service avant de l\u2019utiliser\u00a0: comment vos informations sont stock\u00e9es, qui y a acc\u00e8s ou encore quels param\u00e8tres de s\u00e9curit\u00e9 sont disponibles. Avoir des documents de travail accessibles au grand public n\u2019est jamais une bonne id\u00e9e. M\u00eame si la fuite d\u2019informations ne vous inqui\u00e8te pas, un intrus pourrait avoir acc\u00e8s aux fichiers de votre projet et les modifier.<\/p>\n<p>Google Docs est l\u2019exemple le plus frappant. Les gens partagent souvent des fichiers en passant par Google et utilise un lien sans restriction. Cela signifie que les moteurs de recherche peuvent l\u2019indexer et que n\u2019importe qui peut voir les fichiers. De parfaits inconnus ont obtenu des informations confidentielles gr\u00e2ce \u00e0 ces documents\u00a0: <a href=\"https:\/\/www.kaspersky.com\/blog\/clutter-as-cyberrisk\/26775\/\" target=\"_blank\" rel=\"noopener nofollow\">donn\u00e9es personnelles<\/a> des employ\u00e9s, liste des clients avec leurs coordonn\u00e9es, et m\u00eame feuilles de paie.<\/p>\n<p><strong>Que faire<\/strong>\u00a0<strong>:<\/strong> n\u2019utilisez que les services qui vous permettent de garder vos documents \u00e0 l\u2019abri des regards indiscrets, ou au moins ceux qui expliquent clairement comment les fichiers sont stock\u00e9s. N\u2019oubliez pas de param\u00e9trer les droits d\u2019acc\u00e8s (c\u2019est d\u2019une importance vitale). Si vous utilisez Google Docs pour le travail, restreignez l\u2019acc\u00e8s, n\u2019autorisez que les personnes avec lesquelles vous partagez des documents, et pensez \u00e0 leur retirer ce droit d\u2019acc\u00e8s si elles n\u2019en ont plus besoin.<\/p>\n<h2>Stockage de fichiers sur le Cloud<\/h2>\n<p>Le stockage de fichiers sur le Cloud est un autre type de service que vous devriez utiliser avec pr\u00e9caution. Besoin d\u2019envoyer une grande quantit\u00e9 de donn\u00e9es\u00a0? Aucun probl\u00e8me, t\u00e9l\u00e9chargez-les sur le Cloud et envoyez le lien au destinataire. Cela vous permet d\u2019\u00e9viter facilement le probl\u00e8me de la limite de taille des pi\u00e8ces jointes d\u2019un e-mail. De nombreux services de partage de fichiers ne sont pas prot\u00e9g\u00e9s. L\u00e0 encore, les fichiers peuvent appara\u00eetre dans les r\u00e9sultats de recherche de parfaits inconnus.<\/p>\n<p>M\u00eame si un service est prot\u00e9g\u00e9, vous devez configurer les param\u00e8tres de s\u00e9curit\u00e9 au maximum. Les gens s\u2019inscrivent, t\u00e9l\u00e9chargent les donn\u00e9es sur le Cloud et les oublient. Les mots de passe peuvent \u00eatre divulgu\u00e9s. Certains cybercriminels ont m\u00eame r\u00e9ussi \u00e0 voler les mots de passe de <a href=\"https:\/\/www.kaspersky.fr\/blog\/dropbox-hack\/6022\/\" target=\"_blank\" rel=\"noopener\">Dropbox<\/a>, alors imaginez le r\u00e9sultat avec des services moins importants.<\/p>\n<p><strong>Que faire\u00a0:<\/strong> choisissez un service de partage de fichiers fiable qui utilise l\u2019authentification \u00e0 deux facteurs. Apr\u00e8s avoir t\u00e9l\u00e9charg\u00e9 des fichiers sur le Cloud, ne les oubliez pas et supprimez-les si vous n\u2019en avez plus besoin. Utilisez un seul service pour partager vos fichiers\u00a0; les utilisateurs pourraient s\u2019y perdre si vous en avez plusieurs.<\/p>\n<h2>Environnements de gestion de projets<\/h2>\n<p>De fa\u00e7on g\u00e9n\u00e9rale, ces plateformes permettent aux personnes impliqu\u00e9es dans le d\u00e9roulement des op\u00e9rations de communiquer, de partager des fichiers et de syst\u00e9matiser les projets. Si vous en utilisez une pour parler de vos strat\u00e9gies commerciales, ou pour transf\u00e9rer des fichiers, il est important de v\u00e9rifier qui peut les visualiser au moment m\u00eame mais aussi dans le futur. Certaines plateformes Cloud rendent visible par d\u00e9faut le contenu \u00e0 n\u2019importe qui. Les utilisateurs peuvent cacher des objets mais il y a de fortes chances qu\u2019ils ne s\u2019en souviennent pas toujours \u00e0 100 %. En g\u00e9n\u00e9ral, c\u2019est par d\u00e9faut. De plus, si quelqu\u2019un arrive \u00e0 acc\u00e9der \u00e0 un projet, il est fort probable qu\u2019il puisse \u00e9galement voir l\u2019historique complet du projet, ce qui n\u2019est pas toujours souhaitable.<\/p>\n<p>Les entreprises donnent souvent acc\u00e8s \u00e0 ces environnements aux contractuels et \u00e0 ceux qui travaillent en free-lance, qui pourraient tr\u00e8s bien \u00eatre avec vous aujourd\u2019hui et avec la concurrence demain. Sans parler des employ\u00e9s licenci\u00e9s qui pourraient avoir le temps de t\u00e9l\u00e9charger quelques fichiers avant que vous ne retiriez l\u2019autorisation.<\/p>\n<p><strong>Que faire\u00a0:<\/strong> r\u00e9glementez les droits d\u2019acc\u00e8s aux projets et limitez ces droits aux fichiers de travail correspondants, pour tout le monde. Utilisez des environnements de communication diff\u00e9rents pour vos employ\u00e9s et les personnes externes (contractuels et clients). N\u2019oubliez pas de retirer rapidement le droit d\u2019acc\u00e8s aux anciens employ\u00e9s et \u00e0 ceux qui travaillent en free-lance.<\/p>\n<h2>Conseils suppl\u00e9mentaires<\/h2>\n<p>Gardez \u00e0 l\u2019esprit que n\u2019importe quel service peut pr\u00e9senter des vuln\u00e9rabilit\u00e9s (qui pourraient appara\u00eetre lorsque vous commencez \u00e0 l\u2019utiliser). De plus, de nombreux services ont des applications clients qui ont d\u2019autres probl\u00e8mes sp\u00e9cifiques. Par cons\u00e9quent, nous vous conseillons de suivre ces quelques principes\u00a0:<\/p>\n<ul>\n<li>Avant de commencer \u00e0 travailler avec un nouveau service, \u00e9tudiez minutieusement les param\u00e8tres et les normes relatives au traitement des donn\u00e9es. Consultez \u00e9galement les opinions laiss\u00e9s par les utilisateurs quant \u00e0 la s\u00e9curit\u00e9 du produit.<\/li>\n<li>Votre expert en informatique, ou votre \u00e9quipe si vous en avez une, doit clairement comprendre quels services vous utilisez, comment ils sont configur\u00e9s et qui g\u00e8rent leur administration.<\/li>\n<li>Si vous n\u2019avez pas de sp\u00e9cialiste, d\u00e9signez une partie responsable de chaque service qui devra s\u2019assurer que l\u2019application client est rapidement mise \u00e0 jour lorsqu\u2019une vuln\u00e9rabilit\u00e9 est d\u00e9couverte, que les mots de passe sont modifi\u00e9s en cas de divulgation des donn\u00e9es et que les droits d\u2019acc\u00e8s sont, le cas \u00e9ch\u00e9ant, donn\u00e9s et r\u00e9voqu\u00e9s.<\/li>\n<li>Tout service utilis\u00e9 pour partager un lien ou un fichier peut potentiellement \u00eatre le canal de distribution d\u2019un malware. Par cons\u00e9quent, tous les dispositifs utilisant ces outils doivent avoir une solution de s\u00e9curit\u00e9 fiable.<\/li>\n<\/ul>\n<p>Kaspersky Small Office Security, notre solution pour les PME, suit le concept suivant : on l\u2019installe et on ne s\u2019en occupe plus. Elle vous prot\u00e8ge contre les derniers ransomwares et s\u00e9curise tous vos paiements en ligne, vos pr\u00e9cieux fichiers (gr\u00e2ce au chiffrement et \u00e0 des sauvegardes) et vos applications (en surveillant les vuln\u00e9rabilit\u00e9s et en mettant \u00e0 jour d\u00e8s que possible vos logiciels). Cette solution peut \u00eatre install\u00e9e sur les ordinateurs Windows et macOS, sur les dispositifs mobiles Android et sur les serveurs de fichiers. Vous pouvez obtenir plus de renseignements et acheter cette solution sur la <a href=\"https:\/\/www.kaspersky.fr\/small-business-security\/small-office-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_banner____ksos___\" target=\"_blank\" rel=\"noopener\">page officielle Kaspersky Small Office Security<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksos\">\n","protected":false},"excerpt":{"rendered":"<p>M\u00eame si elles offrent de nombreux avantages, les solutions de stockage de fichiers, de documents et de gestion de projets sur le Cloud peuvent engendrer de nombreux probl\u00e8mes.<\/p>\n","protected":false},"author":700,"featured_media":15010,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3151],"tags":[3930,3873,1639],"class_list":{"0":"post-15009","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-acces-partage","10":"tag-collaboration","11":"tag-fuites"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/collaboration-solutions\/15009\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/collaboration-solutions\/21382\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/collaboration-solutions\/16846\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/collaboration-solutions\/8343\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/collaboration-solutions\/22475\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/collaboration-solutions\/20611\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/collaboration-solutions\/19064\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/collaboration-solutions\/21863\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/collaboration-solutions\/28514\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/collaboration-solutions\/8399\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/collaboration-solutions\/35740\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/collaboration-solutions\/15665\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/collaboration-solutions\/13514\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/collaboration-solutions\/24186\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/collaboration-solutions\/11553\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/collaboration-solutions\/28641\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/collaboration-solutions\/25504\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/collaboration-solutions\/22407\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/collaboration-solutions\/27664\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/collaboration-solutions\/27505\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/collaboration\/","name":"collaboration"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/15009","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=15009"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/15009\/revisions"}],"predecessor-version":[{"id":15014,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/15009\/revisions\/15014"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/15010"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=15009"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=15009"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=15009"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}