En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Dossiers

Déconfinement : comment organiser un retour au bureau en toute sécurité ?

Publication: 9 mai

Partagez sur
 
En effet, cette date marque le premier jour de la période de déconfinement. Après 8 semaines de télétravail, les employés vont pouvoir progressivement retourner au bureau, dans le respect des règles définies par le gouvernement...
 

Si le début du confinement a été source de travail accru pour les entreprises, qui ont dû mettre en place le télétravail généralisé et en toute sécurité pour l’ensemble des collaborateurs, il semblerait que le début de cette nouvelle période le soit tout autant. En effet, il ne s’agit pas de baisser la garde car il y a de nouveaux défis à relever en matière de gestion de l’infrastructure informatique.

Si pour une partie des employés habitués au télétravail bien avant le début de confinement et bénéficiant d’un accès VPN, ce retour se passera sans heurts, les entreprises vont être très occupées par deux autres catégories de collaborateurs :

- Ceux à qui un ordinateur portable a été fourni sans connexion au VPN et sans la configuration maximale et standard de l’entreprise,

- Ceux qui ont utilisé leur propre ordinateur, ces derniers revenant au bureau avec une clé USB ou un disque amovible contenant les fichiers enregistrés au cours de ces huit dernières semaines.

Pendant cette nouvelle phase, Sophos suggère de porter une attention soutenue aux 3 points suivants :

- Implémenter la gestion des solutions de sécurité dans le cloud : de nombreuses entreprises disposent de solutions antivirus avec des consoles sur site, c’est-à-dire avec le serveur de gestion de la solution installé dans l’entreprise. Cette architecture pourrait rendre difficile, voire impossible, la mise à jour, la configuration et la réception d’alertes de sécurité lorsque les ordinateurs ne sont pas au bureau. Ainsi les collaborateurs qui retournent au bureau n’ont pas nécessairement effectué de mises à jour et n’ont signalé aucun problème de virus pendant cette période de télétravail. Mais de ce fait, lorsque leurs équipements accèdent de nouveau au réseau, un risque réel existe. Il est donc fortement conseillé de vérifier l’état de santé de ces équipements avant de les connecter au réseau et d’envisager de remplacer la solution de sécurité utilisée par une solution qui dispose d’une console dans le cloud capable de gérer les mises à jour, les configurations et les alertes même lorsque l’utilisateur n’est pas au bureau, en identifiant et en résolvant tout problème de sécurité, même à distance.

- Vérifier les clés USB et autres supports de stockage : certaines solutions antivirus permettent de désactiver l’accès aux clés USB et autres supports de stockage jusqu’à ce qu’ils soient vérifiés par les responsables informatiques. Il est recommandé de suivre cette méthode pour éviter que les employés qui ont travaillé sur leur ordinateur personnel, parfois non protégé, ne mettent l’entreprise en danger par des clés USB apportées au bureau pour partager ou archiver les fichiers utilisés à la maison pendant la période de télétravail. Enfin, le moment est peut-être venu d’envisager l’élimination de l’utilisation des clés USB et autres supports portables car ces supports amovibles représentent un risque énorme de perte et de vol, avec des méthodes très difficiles à crypter et à protéger.

- Assurer la transparence avec le service informatique : pour endiguer le phénomène de shadow IT, il est conseillé de suggérer aux utilisateurs de signaler à distance au service informatique tout problème rencontré pendant la période de télétravail. Si des anomalies ont été détectées au cours de ces semaines, il est essentiel de les signaler avant de se connecter au réseau de l’entreprise pour réduire le risque de propagation des virus. Les équipements personnels utilisés pour le télétravail doivent bénéficier des mêmes normes de sécurité que celles en cours dans le périmètre de l’entreprise.

http://www.sophos.com/

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: