COMMENT ANTICIPER LE RETOUR DES COLLABORATEURS SUR LEUR LIEU DE TRAVAIL APRÈS LE CONFINEMENT ?

A la suite du confinement et de plusieurs mois de télétravail, le retour au bureau pour les collaborateurs se fait progressivement. Il est important pour la sécurité de votre réseau informatique de mener quelques actions avant le retour au bureau de vos salariés pour éviter toute mauvaise surprise.

télétravail confinement

S’assurer du bon fonctionnement de vos outils de protections

Assurez-vous que l’ensemble de vos outils de protections, tels que l’antivirus ou encore le pare-feu, sont opérationnels et mis à jour avant la reprise de votre activité. Un dysfonctionnement ou l’absence d’une mise à jour doit être pris en compte et être considéré comme une potentielle menace.

Contrôler et tester les sauvegardes

Les sauvegardes sont essentielles pour conserver l’ensemble de vos données et les préserver si une cyberattaque venait à survenir. Nous vous conseillons de les réaliser régulièrement tout en utilisant la méthode des 3,2,1. Pour rappel, cette méthode de sauvegarde consiste à sauvegarder 3 copies de vos fichiers, sur deux types de supports différents, puis à conserver une copie hors ligne. A la suite du confinement, il est important de tester vos sauvegardes en effectuant des tests de restauration. De plus, veillez à conserver une version déconnectée de votre réseau (hors ligne) pour toujours plus de sécurité.

Centraliser les données

Pendant le confinement, les données de l’ensemble de vos collaborateurs et de votre entreprise ont pu être « dispersées » sur différents postes de travail mais également sur des espaces de stockage temporaires comme un cloud par exemple. Il est donc important, tant pour la confidentialité que pour la sécurité de vos données, de les recentraliser et de supprimer les fichiers inappropriés.

Effectuer un scan sur vos machines

La réalisation d’un scan de vulnérabilité à la suite d’une longue période de télétravail peut s’avérer être un moyen efficace pour vérifier qu’aucune menace n’est présente sur vos machines. Pour aller plus loin, la réalisation d’un test d’intrusion peut vous permettre d’évaluer le niveau de sécurité de votre réseau informatique pour repartir sur de bonnes bases.

Mettre fin aux usages à risques

Pour faciliter le travail à distance de vos collaborateurs, des applications, logiciels ont pu être utilisées de manière exceptionnelle pendant cette période de télétravail. Ces outils peuvent cependant représenter un risque. Il convient alors de stopper l’utilisation de ces outils qui peuvent être dangereux pour votre système d’information et vos données.

Voir plus loin…

Le télétravail est amené à être poursuivi et à s’installer durablement dans les entreprises. Il est important de tirer des enseignements de cette première « expérience » de travail à distance. Le matériel ou les outils utilisés peuvent ne pas être parfaitement adaptés, il conviendra alors de trouver les solutions adéquates en fonction de vos besoins. Il en va de pour vos outils de protection. Le télétravail ne doit pas engendrer une baisse du niveau de sécurité pour vos systèmes. Il peut donc être utile de vous faire accompagner pour vous aider à mettre en place les outils de façon sécurisée. Enfin, une sensibilisation de vos collaborateurs aux risques informatiques pour limiter au maximum les cyberattaques peut s’avérer une méthode pertinente.

La mise en place d’actions à la suite d’une longue période de télétravail comme nous avons pu le vivre pendant plusieurs mois avec le Covid-19 est essentielle pour contrôler et éviter toute intrusion dans votre système d’information. Il est alors nécessaire pour l’ensemble de vos collaborateurs de reprendre les bonnes habitudes relatives à votre politique de sécurité, et de supprimer les outils mis en place temporairement puisqu’ils pourraient s’avérer dangereux.

Les derniers articles

Le pentest

le pentest ou test d’intrusion Publié le 25 mars 2024 Pentest. Terme de plus en plus utilisé, pas toujours bien...

Lire plus (...)

Le ransomware

Qu’est-ce qu’un ransomware et comment fonctionne-t-il ? Publié le 21 mars 2024 Tout comme les autres attaques informatiques, les ransomwares...

Lire plus (...)