Sélectionner une page

Formation > Blog > Cybersécurité > Sécurité et télétravail : Les étapes et les outils

Bannière sécurité et télétravail : les étapes et les outils

En cette période de confinement, il est temps d’aborder un sujet qui préoccupe tout le monde : Comment allier sécurité et télétravail ?

Chaque télétravailleur doit avoir accès au courrier électronique, à l’internet, à la téléconférence, au partage limité de fichiers et à des fonctions spécifiques le tout depuis son site de travail distant. Il doit également avoir accès à des applications dans le cloud, telles que Microsoft Office 365, que l’on appelle : SaaS (Software-as-a-Service).

Sécurité et télétravail : Les 6 étapes

Voici les six étapes pour sécuriser le travail à distance de vos collaborateurs :

  1. VPN et sécurité des terminaux
  2. Authentification multifactorielle
  3. Connectivité persistante
  4. Téléphonie
  5. Authentification de l’utilisateur et du dispositif
  6. Sécurité périmétrique avancée

1-VPN et sécurité des terminaux

Tous les utilisateurs doivent disposer d’un ordinateur portable ou bien d’une machine chargée avec tous les software essentiels dont ils ont besoin pour faire leur travail. De plus, cet ordinateur doit comporter un client déjà pré-configuré pour assurer la connectivité sécurisée avec le siège de l’entreprise.

2-Authentification multifactorielle

L’authentification multifactorielle empêche l’utilisation de mots de passe volés pour accéder aux ressources présentes sur le réseau. Pour un accès plus sûr, chaque utilisateur doit également disposer d’un jeton d’authentification sécurisé. Ces jetons peuvent se manifester sous la forme d’un dispositif physique (comme un porte-clés) ou logiciel (comme une application téléphonique), et sont utilisés lors d’une connexion VPN ou d’une connexion au réseau dans le but de fournir une couche supplémentaire de validation d’identité.

3-Connectivité persistante

Le but est d’établir un tunnel fiable et sécurisé entre le site distant d’un utilisateur et le réseau de l’entreprise. Comment faire ? Il faut tout simplement mettre en place des points d’accès sans fil déjà pré-configurés.

Afin de mettre en place une connexion plus sûre, il est tout à fait possible, voire recommandé, d’associer le point d’accès sans fil à un pare-feu nouvelle génération (NGFW) basée sur le bureau pour permettre des connexions persistantes, un contrôle avancé et un panel exhaustif des services de sécurité avancés ; sans oublier la prévention de la perte de données.

4-Téléphonie

Il faut aussi, dans l’idéal, mettre à disposition une solution de téléphonie prenant en charge la voix sur IP (VoIP) pour assurer des communications sécurisées. Des logiciels et des modèles de clients physiques existent pour permettre de gérer les appels entrants ou sortants, d’avoir un accès sécurisé à la messagerie vocale, mais aussi de consulter l’historique des appels ainsi que de rechercher directement dans le répertoire de l’organisation ou de l’entreprise.

Les parties suivantes consistent à faire en sorte que le réseau puisse s’adapter à l’augmentation soudaine du volume de télétravailleurs qui ont besoin d’un accès à distance aux ressources tout en garantissant un accès sécurisé.

5-Authentification de l’utilisateur et du dispositif

Comment permettre aux télétravailleurs de se connecter en toute sécurité aux services du réseau à grande échelle ? Centraliser un service d’authentification lui-même connecté à l’annuaire actif du réseau, LDAP et Radius. Cette solution doit également prendre en charge les services d’authentification unique, la gestion des certificats et la gestion des invités.

6-Sécurité périmétrique avancée

Une solution NGFW (New Generation FireWall) permet de mettre fin aux connexions VPN en toute sécurité.

Il permet aussi d’assurer une protection avancée contre les menaces en analysant les logiciels malveillants et autres contenus suspects dans un environnement « sandboxed » (bac à sable) avant qu’ils n’atteignent leur destination, et une inspection performante du trafic en clair et chiffré pour éliminer les logiciels et le trafic malveillants.

Sécurité et télétravail : Comparaison des outils de visioconférence

Sécurité et télétravail - Tableau comparatif des différents logiciels

Et vous quels logiciels utilisez-vous pendant cette période de confinement ?

Racontez-nous votre expérience avec les plateformes de visioconférence en commentaire.

Besoin de formation pour sécuriser vos infrastructures réseau ?

Parce que la sécurisation des infrastructures réseau de toute entreprise est importante, Ambient IT propose des formations pour vous aider,vous et vos employés, à devenir des experts sur le sujet :

Toutes les formations Ambient IT en cybersécurité

Pour toute question, nous sommes toujours disponibles alors contactez nos experts pour en savoir plus sur le sujet !

UNE QUESTION ? UN PROJET ? UN AUDIT DE CODE / D'INFRASTRUCTURE ?

Pour vos besoins d’expertise que vous ne trouvez nulle part ailleurs, n’hésitez pas à nous contacter.

ILS SE SONT FORMÉS CHEZ NOUS

partenaire sncf
partenaire hp
partenaire allianz
partenaire sfr
partenaire engie
partenaire boursorama
partenaire invivo
partenaire orange
partenaire psa
partenaire bnp
partenaire sncf
partenaire hp
partenaire allianz
partenaire sfr
partenaire engie
partenaire boursorama
partenaire invivo
partenaire orange
partenaire psa
partenaire bnp