﻿{"id":2619,"date":"2022-10-11T00:00:41","date_gmt":"2022-10-11T05:00:41","guid":{"rendered":"https:\/\/www.uqac.ca\/cybersecurite\/?p=2619"},"modified":"2022-10-05T06:52:39","modified_gmt":"2022-10-05T11:52:39","slug":"le-savez-vous-les-risques-lies-au-teletravail-et-les-bonnes-pratiques-a-adopter","status":"publish","type":"post","link":"https:\/\/www.uqac.ca\/cybersecurite\/le-savez-vous-les-risques-lies-au-teletravail-et-les-bonnes-pratiques-a-adopter\/","title":{"rendered":"Le savez-vous? \u2013 Les risques li\u00e9s au t\u00e9l\u00e9travail et les bonnes pratiques \u00e0 adopter"},"content":{"rendered":"\n<p>Le contexte du t\u00e9l\u00e9travail entra\u00eene\nde nouveaux risques relatifs \u00e0 la s\u00e9curit\u00e9 de l\u2019information. <\/p>\n\n\n\n<p>Nous vous pr\u00e9sentons les risques en question\net les bonnes pratiques \u00e0 adopter dans les circonstances.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"277\" src=\"https:\/\/www.uqac.ca\/cybersecurite\/wp-content\/uploads\/2022\/10\/1-1-1024x277.png\" alt=\"\" class=\"wp-image-2620\" srcset=\"https:\/\/www.uqac.ca\/cybersecurite\/wp-content\/uploads\/2022\/10\/1-1-1024x277.png 1024w, https:\/\/www.uqac.ca\/cybersecurite\/wp-content\/uploads\/2022\/10\/1-1-300x81.png 300w, https:\/\/www.uqac.ca\/cybersecurite\/wp-content\/uploads\/2022\/10\/1-1-768x208.png 768w, https:\/\/www.uqac.ca\/cybersecurite\/wp-content\/uploads\/2022\/10\/1-1.png 1295w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>\u00c0 la maison, l\u2019environnement de travail est\nsouvent partag\u00e9 et moins s\u00e9curis\u00e9 que celui de votre employeur. Ainsi, les\nenjeux li\u00e9s au vol d\u2019\u00e9quipements, l\u2019utilisation non autoris\u00e9e d\u2019un \u00e9quipement\nou encore une fuite d\u2019information potentielle doivent faire partie des\npr\u00e9occupations de tous. Pour contrer ces risques, nous devons&nbsp;: <\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>nous isoler dans\nune pi\u00e8ce r\u00e9serv\u00e9e \u00e0 cet effet pour assurer la confidentialit\u00e9 des r\u00e9unions. <\/li><li>verrouiller notre\nsession pour \u00e9viter que des personnes non autoris\u00e9es utilisent les \u00e9quipements\nde l\u2019organisation. <\/li><li>s\u00e9curiser\nad\u00e9quatement tout document physique selon son niveau de sensibilit\u00e9. <\/li><\/ul>\n\n\n\n<p>Notons aussi que les acteurs malveillants sont\nbien conscients du c\u00f4t\u00e9 plus familier des environnements utilis\u00e9s pour le\nt\u00e9l\u00e9travail. Ils sont donc tent\u00e9s d\u2019adapter leurs attaques d\u2019hame\u00e7onnage en\ncons\u00e9quence. <\/p>\n\n\n\n<figure class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"277\" src=\"https:\/\/www.uqac.ca\/cybersecurite\/wp-content\/uploads\/2022\/10\/2-1-1024x277.png\" alt=\"\" class=\"wp-image-2621\" srcset=\"https:\/\/www.uqac.ca\/cybersecurite\/wp-content\/uploads\/2022\/10\/2-1-1024x277.png 1024w, https:\/\/www.uqac.ca\/cybersecurite\/wp-content\/uploads\/2022\/10\/2-1-300x81.png 300w, https:\/\/www.uqac.ca\/cybersecurite\/wp-content\/uploads\/2022\/10\/2-1-768x208.png 768w, https:\/\/www.uqac.ca\/cybersecurite\/wp-content\/uploads\/2022\/10\/2-1.png 1295w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>D\u2019un point de vue technique, les \u00e9quipements utilis\u00e9s pour assurer une connexion\nInternet depuis le domicile offrent g\u00e9n\u00e9ralement une s\u00e9curit\u00e9 moindre que ceux\ndestin\u00e9s aux organisations. <\/p>\n\n\n\n<p>Certains fournisseurs proposent un modem avec\nun seul port pour relier les \u00e9quipements. \u00c0 cet effet, un \u00e9quipement ne devrait\npas \u00eatre directement reli\u00e9 \u00e0 un modem&nbsp;: un routeur ou tout autre\ndispositif de s\u00e9curit\u00e9 devrait plut\u00f4t \u00eatre plac\u00e9 entre l\u2019\u00e9quipement et\nInternet.<\/p>\n\n\n\n<p>Les connexions sans fil doivent \u00eatre\ns\u00e9curis\u00e9es avec le protocole&nbsp;WPA2 (celui qui offre une protection accrue).\nCela \u00e9vite une interception facile des donn\u00e9es en transit. En cas de doute,\ncommuniquez avec votre centre de services \u00e0 la client\u00e8le. <\/p>\n\n\n\n<p>Dans un contexte de t\u00e9l\u00e9travail, une\nbonne cyberhygi\u00e8ne ou, en d\u2019autres mots, une vigilance accrue permet\nde&nbsp;conserver un bon niveau de s\u00e9curit\u00e9. Rappelez-vous l\u2019importance de\nsignaler tout incident \u00e0 votre centre de services \u00e0 la client\u00e8le, et ce, m\u00eame\nen cas de doute.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"277\" src=\"https:\/\/www.uqac.ca\/cybersecurite\/wp-content\/uploads\/2022\/10\/8-1-1024x277.png\" alt=\"\" class=\"wp-image-2622\" srcset=\"https:\/\/www.uqac.ca\/cybersecurite\/wp-content\/uploads\/2022\/10\/8-1-1024x277.png 1024w, https:\/\/www.uqac.ca\/cybersecurite\/wp-content\/uploads\/2022\/10\/8-1-300x81.png 300w, https:\/\/www.uqac.ca\/cybersecurite\/wp-content\/uploads\/2022\/10\/8-1-768x208.png 768w, https:\/\/www.uqac.ca\/cybersecurite\/wp-content\/uploads\/2022\/10\/8-1.png 1295w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n","protected":false},"excerpt":{"rendered":"<p>Le contexte du t\u00e9l\u00e9travail entra\u00eene de nouveaux risques relatifs \u00e0 la s\u00e9curit\u00e9 de l\u2019information. Nous vous pr\u00e9sentons les risques en question et les bonnes pratiques \u00e0 adopter dans les circonstances. \u00c0 la maison, l\u2019environnement de travail est souvent partag\u00e9 et moins s\u00e9curis\u00e9 que celui de votre employeur. Ainsi, les enjeux li\u00e9s au vol d\u2019\u00e9quipements, l\u2019utilisation [&hellip;]<\/p>\n","protected":false},"author":9,"featured_media":2620,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[4,10],"tags":[],"class_list":["post-2619","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite","category-campagne-de-sensibilisation"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/posts\/2619","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/users\/9"}],"replies":[{"embeddable":true,"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/comments?post=2619"}],"version-history":[{"count":2,"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/posts\/2619\/revisions"}],"predecessor-version":[{"id":2624,"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/posts\/2619\/revisions\/2624"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/media\/2620"}],"wp:attachment":[{"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/media?parent=2619"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/categories?post=2619"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/tags?post=2619"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}