06/05/2015

Postes de télétravail: Check-list pour la création de postes de télétravail

Bon nombre d’entreprises permettent à leurs collaborateurs d’effectuer quelques jours de travail à domicile, facteur de satisfaction et de motivation. Mais ceci requiert certaines mesures à adopter notamment en matière de technique et de protection des données.

Commenter   Partager   Imprimer

Aucun commentaire n'a été écrit sur cet article. Nous nous réjouissons si vous êtes le premier à le faire.
 
Ecrire un commentaire

Veuillez saisir une valeur !

Veuillez saisir une valeur !

Veuillez saisir une valeur ! Veuillez svp saisir une adresse électronique (e-mail) valide.

Veuillez saisir une valeur !

Veuillez saisir une valeur !

Veuillez saisir une valeur !

Veuillez remplir tous les champs obligatoires apparaissant en gras.
Réinitialiser
 
Postes de télétravail

Postes de télétravail

Lors de la création de postes de télétravail, il est crucial de réfléchir en amont aux questions importantes de sécurité et de protection des données. Cette check-list de quatre points établie par l’entreprise IT Ecos Technology nous offre quelques pistes.

1. Protection des données

Dans le cadre de postes de travail à domicile, les données per se de l’entreprise sont manipulées en dehors de celle-ci. Il s’agit souvent de données et de documents sensibles. Perdre ces données risquerait de nuire considérablement à l’image de l’entreprise (et la conduire ainsi à des préjudices financiers) ou de constituer un avantage compétitif considérable pour la concurrence. Il est alors indispensable de prendre connaissance de la loi fédérale allemande de protection des données personnelles (BDSG), dès lors que nos données personnelles viennent s’ajouter à celles de l’entreprise. Un élément essentiel au respect des dispositions de la BDSG serait de ne pas sauvegarder les données sur un ordinateur local, mais d’accéder à des données centralisées uniquement via Terminal Server, une infrastructure de bureaux virtuels ou une application web.

Assurez-vous au moyen d’une double authentification que seules les personnes autorisées obtiennent accès à ces informations et que celles-ci ne tombent pas entre de mauvaises mains. En effet, les données d’accès peuvent par exemple être piratées au moyen d’un enregistreur de frappes installé sur l’ordinateur en fonction.

Veillez de plus qu’en aucun cas il ne soit possible d’intercepter quelconque donnée, aussi bien par le biais de l’utilisateur lui-même que celui d’un cheval de Troie espionnant le contenu de l’écran. Pour ce faire, isolez et sécurisez votre environnement de travail.

2. Sécurité informatique

En respectant les dispositions de la BDGS, de nombreuses exigences en matière de sécurité informatique sont déjà couvertes. Il serait pourtant essentiel de prendre de plus amples mesures de protection de l’infrastructure IT. En effet, malgré des détecteurs de virus performants aussi bien du côté du serveur que de celui des clients, il subsiste toujours un risque non négligeable d’attaques « zero-day ».

Parmi ces mesures, nous pouvons relever les dispositions suivantes : une connexion VPN aux applications, des applications signées numériquement, le traitement des clients au sein d’un sandbox ou d’un environnement isolé, la dissimulation des clients sur le réseau ainsi qu’un pare-feu garantissant une protection contre les attaques issues du même (W)LAN.

3. Administration

L’administration des périphériques externes constitue souvent un défi particulier pour l’informatique et plus précisément lorsque l’on utilise également des terminaux personnels. L’installation d’un logiciel sur un ordinateur personnel se révèle un no go pour la plupart des administrateurs en raison des frais de maintenance qui en découlent.

Une solution des plus simples serait la mise à disposition du matériel de l’entreprise. Elle est cependant l’alternative la plus onéreuse, car il faut ici également tenir compte des exigences plus élevées en matière de protections des données et de sécurité IT lors de l’utilisation d’appareils en dehors de l’entreprise. Comme aucun support technique n’est directement fourni sur place, il faut compter des frais d’assistance plus élevés.

La mise en place de composants d’accès ne requérant aucune installation et configuration peut constituer une alternative intéressante. Une séparation entre utilisation personnelle et professionnelle est ainsi rendue possible de manière à ce que les dispositifs privés puissent eux aussi être utilisés sans problème selon les exigences de sécurité des autorités et des entreprises. Dans ce cas, le PC ou le Mac privé se transforme, durant la période d’utilisation professionnelle, en ordinateur de travail centralisé.

4. Utilisabilité

Dans cette quête de bons résultats professionnels, l’acceptation des technologies actuelles joue également un rôle essentiel. De nombreux utilisateurs se servent volontiers des ordinateurs portables qui leur sont familiers, que ce soit par fidélité à une marque, en raison des performances ou parce qu’ils ne souhaitent simplement aucun autre dispositif sur leur bureau. Lors de travail partiel à domicile, il n’est pas du goût de tout le monde de ramener à la maison l’ordinateur du bureau. De ce fait, il est particulièrement important d’offrir une utilisation simple, une marge d’erreur faible et une certaine résistance contre les fautes inopinées.

Recommandations produits

  • WEKA Modèles de contrats en ligne

    WEKA Modèles de contrats en ligne

    Gagnez en assurance avec des modèles adaptés à vos besoins.

    à partir de CHF 328.00

  • Conduite de collaborateurs I

    Conduite de collaborateurs I

    Rentrer dans le rôle et conduire son équipe au succès

    Plus d'infos

Recommandations de séminaire

  • Workshop pratique, 1 jour, Hôtel Alpha-Palmiers, Lausanne

    Temps de travail et absences: Dispositions légales et mise en œuvre pratique

    Prochaine date: 30. mai 2017

    plus d'infos

  • Workshop pratique, 1 jour, Hôtel Alpha-Palmiers, Lausanne

    Contrat de travail et règlement du personnel: rédaction et maîtrise des risques

    Prochaine date: 16. mai 2017

    plus d'infos