Nous pouvons tous convenir que garder les travailleurs à distance hors du réseau d’entreprise est le seul moyen infaillible de protéger votre organisation contre les cyberattaques. Après tout, un attaquant coincé à l’extérieur ne peut pas accéder à vos précieuses données. C’est ce qui rend l’accès à distance Splashtop si précieux pour votre sécurité – il fournit un accès à distance sans permettre aux utilisateurs distants d’accéder au réseau de votre organisation.
Une étude récente de Tenable qui a révélé que 74% des organisations attribuent les récentes cyberattaques ayant un impact sur les entreprises aux vulnérabilités technologiques du travail à distance. Mais qu’en est-il de la sécurité des réseaux et des appareils domestiques de vos travailleurs à distance ?
Le manque de visibilité sur les réseaux domestiques de vos employés reste une préoccupation majeure car ils travaillent maintenant en dehors d’un environnement de sécurité contrôlé. Les mots de passe qu’ils utilisent pour accéder à leur bureau distant et les données d’entreprise auxquelles ils accèdent pendant les sessions à distance deviennent accessibles à toute personne qui viole leur réseau domestique. Il existe des mesures que vos employés peuvent prendre pour sécuriser leur réseau domestique.
Même le travailleur à distance le plus soucieux de la sécurité a probablement négligé quelques-uns de ces conseils de sécurité du réseau domestique. Pour vous assurer qu’ils ne restent pas vulnérables à une violation du réseau domestique, partagez ces conseils avec tous vos travailleurs à distance.
Astuce 1: Mettez à jour votre routeur et votre Wi-Fi.
Modifiez les paramètres par défaut et utilisez des mots de passe complexes pour votre routeur haut débit et votre réseau Wi-Fi. Ensuite, sélectionnez un nom générique pour votre réseau Wi-Fi domestique (SSID), mieux encore, masquez votre SSID et supprimez le nom de marque de l’équipement. Enfin, mettez à jour le logiciel du routeur et assurez-vous que le Wi-Fi est crypté avec des protocoles modernes (par exemple, WPA3) tandis que les protocoles plus anciens (par exemple, WEP [Wired Equivalency Privacy] et WPA [Wi Fi Protected Access]) sont désactivés.
Conseil 2 : Mettez régulièrement à jour votre logiciel.
La plupart des applications logicielles modernes vérifient automatiquement les mises à jour nouvellement publiées. Cependant, vous devez vous assurer qu’ils le font. Si aucune mise à jour automatisée n’est en cours pour un logiciel spécifique, remplacez ce logiciel ou achetez un logiciel qui identifie et gère de manière centralisée toutes les mises à jour logicielles installées sur votre ordinateur personnel. Alors que les pirates continuent d’imaginer de nouveaux vecteurs d’attaque, ces mises à jour logicielles régulières deviennent de plus en plus critiques pour les repousser. Les mises à jour fournissent des correctifs critiques et des correctifs de sécurité pour les menaces et vulnérabilités nouvellement découvertes.
Astuce 3: Supprimez les services et logiciels inutiles.
Il est étonnant de voir combien de logiciels et de services inutiles (et compromettant la sécurité) sont fournis avec un nouvel ordinateur portable. Connus sous le nom de « bloatware », ils ralentissent les performances des appareils et élargissent la surface d’attaque de votre réseau et de vos appareils. Une recherche rapide sur Google explique ce que fait chaque application ou service bloatware. Retirez ceux dont vous n’avez pas besoin, ce qui est la plupart d’entre eux. De plus, si vous utilisez un appareil plus ancien, vous savez quels services vous utilisez et n’utilisez pas. Cela rend encore plus facile de choisir ceux à supprimer immédiatement. Enfin, notez que « Arrêter cette application » n’est pas la même chose que « Supprimer cette application ». Vous souhaitez les supprimer.
Astuce 4 : Ne conservez pas les configurations par défaut du matériel et des logiciels.
Pour rendre leurs produits faciles à dépanner et faciles à utiliser pour les consommateurs, la plupart des produits des fournisseurs de matériel / logiciels arrivent avec des configurations par défaut en place qui ignorent la sécurité. Ils sont tous une question de commodité. Modifiez la configuration par défaut pour réduire les vulnérabilités et vous protéger contre les intrusions.
Astuce 5: Changez les mots de passe de connexion et les noms d’utilisateur par défaut.
La plupart des périphériques réseau sont préconfigurés avec des mots de passe administrateur par défaut pour simplifier la configuration. Non seulement ceux-ci ne sont pas sécurisés, mais ils sont souvent faciles à trouver via une recherche Google. Les pirates le savent et accèdent facilement aux réseaux domestiques qui n’ont pas réussi à les modifier.
Astuce 6: Utilisez des mots de passe forts.
Un mot de passe long est un mot de passe fort. Selon IronTech Security, si un mot de passe ne comporte que quatre ou cinq caractères, un pirate utilisant des techniques de « force brute » peut le pirater instantanément. Pourtant, un mot de passe de 18 caractères (même s’il ne s’agit que de chiffres) peut prendre jusqu’à 9 mois pour qu’un pirate déchiffre le code. Utilisez donc des mots de passe longs avec des séquences moins évidentes et n’utilisez jamais le même mot de passe à plus d’un endroit. Ainsi, si un pirate informatique compromet l’un de vos comptes, vos autres resteront sécurisés.
Astuce 7: Exécutez un logiciel antivirus à jour.
Une application logicielle antivirus (AV) réputée est une mesure de protection importante contre les menaces malveillantes connues. Il peut automatiquement détecter, mettre en quarantaine et supprimer divers types de logiciels malveillants, tels que les virus, les vers et les ransomwares. De nombreux programmes AV sont très faciles à installer et à utiliser. Activez les mises à jour automatiques des définitions de virus pour vous assurer de suivre le rythme des dernières menaces. Enfin, activez les fonctionnalités de sécurité supplémentaires du logiciel telles que le contrôle parental, la protection des e-mails et le blocage des sites Web malveillants. L’analyse ralentira probablement votre ordinateur. Faites une pause, prenez un café, allez vous promener, ne désactivez pas ou n’arrêtez pas l’analyse.
Astuce 8: Verrouillez votre écran lorsque vous êtes loin de votre ordinateur.
La nouvelle norme du travail à distance signifie que de nombreuses personnes laissent leur ordinateur à la maison allumé pendant de plus longues heures. Assurez-vous de verrouiller votre écran lorsque vous êtes loin de votre ordinateur, surtout si vous avez de jeunes enfants à la maison, des visiteurs occasionnels et / ou des colocataires. Ne partagez pas votre ordinateur professionnel avec qui que ce soit.
Astuce 9: Installez des pare-feu sur tous vos appareils.
Les pare-feu basés sur les périphériques (ou sur l’hôte) inspectent et filtrent le trafic réseau entrant et sortant d’un ordinateur. Ceux-ci sont livrés avec la plupart des appareils modernes, alors assurez-vous de les allumer. Les systèmes d’exploitation Windows et Linux sont livrés avec un pare-feu intégré, personnalisable et riche en fonctionnalités.
Conseil 10 : sauvegardez systématiquement vos données.
Faites des copies de sauvegarde régulières de toutes les informations précieuses stockées sur votre appareil. Vous pouvez utiliser des services de sauvegarde basés sur le cloud ou un stockage USB. Vous préférerez peut-être la route USB pour tout garder en interne, littéralement. Pourtant, une application de sauvegarde tierce peut simplifier et automatiser le processus pour ceux qui ne sont pas assez diligents pour rester cohérents. Enfin, chiffrez votre sauvegarde pour protéger vos informations.
Quand il s’agit de travail à distance, la maison est l’endroit où la sécurité commence.
Prenez le temps de partager ces mesures de sécurité simples, mais souvent négligées, avec vos travailleurs à distance. En les suivant, vous pouvez renforcer le succès de votre stratégie de main-d’œuvre à distance et réduire considérablement la surface d’attaque des réseaux domestiques de vos employés, les protégeant, ainsi que votre organisation, contre les cyberattaques modernes. Pour plus d’informations sur la création d’un environnement de travail à distance sécurisé et productif, consultez le Centre de ressources sur le travail à distance sur le coronavirus de Splashtop.