Sécurité

Comment configurer une connexion Internet sécurisée pour le travail à distance ?

Apprendre à sécuriser son travail et ses données face à la montée de la cybercriminalité, et dans le cadre du télétravail pour être en conformité avec son entreprise :

 

La crise du coronavirus a conduit à prendre de fortes mesures dans le milieu du travail. La distanciation sociale étant de mise, certaines entreprises ont dû mettre en place des solutions de télétravail. Une solution adoptée pour l’ensemble de leurs employés, tout en s’assurant de sécuriser leurs données confidentielles.

Or, tous les employés ne disposent pas forcément des connaissances et des équipements nécessaires pour travailler à domicile. Nous vous donnons ci-après les clés pour configurer votre connexion internet et maintenir le niveau de protection de vos données.

 

Le VPN : l’outil qui sécurise vos données

Un réseau privé virtuel appelé communément VPN, vous permet de connecter en toute sécurité un ou plusieurs ordinateurs dans un réseau privé virtuel en tout lieu, via un réseau public tel qu’Internet, sans que ces ordinateurs aient besoin d’être physiquement connectés les uns aux autres ou même d’être situés au même endroit.

Grâce à cette connexion privée, deux ou plusieurs appareils ont la possibilité de se connecter et d’échanger des données de manière sécurisée et en toute confidentialité. Il suffit simplement d’avoir un nom d’utilisateur ainsi qu’un mot de passe.

Dans le milieu professionnel, il permet d’adapter les outils de travail au contexte de pandémie que nous vivons. Si aujourd’hui les solutions à ce fléau semblent se profiler, une entreprise sur trois se dit prête à recourir à nouveau au télétravail. De nombreuses entreprises mettent donc en place leur propre VPN, une solution qui s’avère essentielle pour la sécurité en télétravail.

Le VPN : l’outil qui sécurise vos données

 

Comment configurer un VPN correctement ?

Aller pour un VPN gratuit donne une idée de ce que requiert la configuration d’un VPN payant. Avant de commencer la configuration, il est essentiel de disposer d’un client VPN et d’en connaître les détails comme l’adresse IP du serveur, le type de chiffrement utilisé, le nom d’utilisateur et le mot de passe. Votre entreprise peut éventuellement vous mettre à dispositions ces détails.

Si vous êtes dans Windows, l’installation et la configuration d’un VPN ne seront plus compliquées. Il suffit de :

    • Se rendre dans la « Configuration de Windows » ;
    • Sélectionner l’option « Réseau et Internet/VPN » ;
    • Cliquer sur « Ajouter une connexion VPN », et saisir tous les détails du service VPN ;

Si vous êtes sur un Mac, la procédure reste simple. Vous aurez à :

    • Ouvrir les « Préférences Système »;
    • Choisir la section intitulée « Réseau » ;
    • Cliquer ensuite sur « Ajouter (+) », au bas de la liste des services réseau ;
    • Sélectionner enfin l’option « VPN » dans le menu déroulant ;
    • Saisir les détails du service VPN, et enregistrer la connexion ;

A partir de là, tous les documents, fichiers et informations partagés à partir de votre ordinateur seront chiffrés et sécurisés. Toutefois, s’il s’agit d’une bonne protection, configurer un VPN ne suffit pas à garantir l’intégrité de vos données si vous ignorez certaines précautions.

 

Recommandation aux employés et aux entreprises

Même si l’accès est protégé par un mot de passe, il est primordial pour les entreprises de contrôler l’accès à leur réseau depuis Internet. Ce dernier pourrait être capté via un point d’accès Wifi public ou contrôlé par un pirate. La cybercriminalité étant en croissance et d’autant plus durant la crise traversée.

Recommandation aux employés et aux entreprises

 

A ce titre, les employés doivent :

    • Utiliser l’authentification multifactorielle (MFA), en particulier pour les comptes liés à Office 365, G Suite et SalesForce ;
    • Avoir des mots de passe forts et uniques pour chaque service ;
    • Veiller à la mise à jour régulière des logiciels de travail ;
    • Configurer l’ordinateur pour qu’il utilise un serveur DNS afin de le protéger des malwares, du phishing et des ransomwares ;
    • Sécuriser le routeur domestique en changeant le mot de passe par défaut du routeur et la clé d’accès Wifi ;
    • Sauvegarder l’ordinateur portable sur une clé USB locale, un cloud ou un autre disque dur ;
    • Veiller dans un lieu public à la sécurité physique en faisant usage d’un écran de confidentialité ;

Quant aux entreprises, elles doivent :

    • Fournir des ordinateurs portables sécurisés et gérés pour que les employés ne soient pas obligés d’utiliser leurs appareils personnels ;
    • Protéger les données de l’entreprise en mettant en place une procédure applicable à l’ensemble de la structure. Elle permettra d’enregistrer automatiquement les documents et les données dans une suite comme Google G ou Microsoft O365, voir sur un disque dur partagé installé dans les locaux ;
    • Confirmer l’identité et le niveau de sécurité de chaque point d’accès, qu’il soit la propriété d’une entreprise ou d’un particulier. Notamment pour les ordinateurs portables, de bureau, les smartphones et les tablettes ;
    • Assurer la sécurité du poste et du réseau avec un outil comme Rapid7, Tanium, ou CrowdStrike qui permet de protéger un ordinateur portable ;
    • Fournir un support IT à distance en utilisant des logiciels de prise en main à distance tels que Zoho Assist, ConnectWise ScreenConnect, ou Logmein Rescue. Ils permettent au support IT de visualiser l’écran d’un employé et de résoudre des problèmes à distance ;
    • Tester régulièrement les sauvegardes et la capacité de récupération et les améliorer. Bien qu’il soit important de disposer d’un backup, il l’est tout autant de s’assurer de pouvoir récupérer l’ensemble des données rapidement. Ceci afin d’assurer la continuité des activités en cas de défaillance.

phishing

L’exemple du phishing : Une telle attaque pouvant aboutir, elle risque d’exposer l’entreprise à des ransomwares et rendre des données inutilisables. Il faut donc tester le réseau et former les employés avec des outils comme KnowBe4. Le but étant d’identifier les failles de protection et de leur apprendre à repérer les emails suspects ; ceux qui pourraient être à l’origine d’une attaque de ransomware.

  • Proposer aux employés des outils sécurisés de communication destinés à la messagerie instantanée, à la visioconférence et à la téléphonie, et dont l’utilisation est imposée à l’échelle de l’entreprise. Ces outils (tels que Microsoft Teams, GoToMeeting ou le softphone Jive) permettent aux employés de rester productifs, de maintenir un lien social et de continuer à collaborer tout en assurant la sécurité de l’entreprise.

Source
Source image à la une : DepositPhotos

Laurent Bour

Fondateur du Journal du Community Manager et vrai Geek ! je suis passionné par l'univers social media et particulièrement par les nouveaux leviers marketing. J'arpente Internet et les médias sociaux depuis leurs débuts. J'ai assuré mes débuts en informatique sur un Oric Atmos, et j'ai été un vrai fan de l'Amiga. Expert ! Je ne le suis pas. Je continue d'apprendre.

Articles similaires

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Bouton retour en haut de la page