Accueil » News » Covid-19 et protection des données: il est temps de faire un bilan de santé de vos pratiques

Covid-19 et protection des données: il est temps de faire un bilan de santé de vos pratiques

  • par

Le coronavirus continue d’entraver notre bien-être, affecte notre vie quotidienne et affecte l’économie mondiale. Le gouvernement a ordonné la fermeture de bureaux et de nombreuses entreprises opèrent désormais à distance pour la première fois.

Les responsables informatiques ont désormais affaire à un nombre croissant d’employés qui travaillent à distance depuis plusieurs semaines. Des changements importants sont nécessaires alors que nous continuons de nous efforcer de surmonter la menace qui pèse sur le virus.

Tout le monde a dû quitter son bureau avec les données et l’équipement de son entreprise, sans vraiment avoir beaucoup de temps pour se préparer à ce qui allait arriver.
Idéalement, des plans de continuité des activités ont été élaborés. Mais sont-ils à la hauteur de cette situation sans précédent? Il n’y a jamais eu autant d’employés externes à la fois.

L’accès aux centres de données est probablement devenu plus complexe pour certains. Quelles pressions et limites cette situation exerce-t-elle sur vos ressources informatiques et comment pouvez-vous mieux protéger les employés externes?

Gardez votre productivité aussi élevée que possible et éliminez les pannes ou les problèmes techniques, ce sera votre méthode de travail dans les semaines et les mois à venir. Il est essentiel non seulement de garder les données de l’entreprise accessibles, mais également d’assurer proactivement leur intégrité, de la même manière que tous les employés sont sur place, au sein du pare-feu de l’entreprise. .

Les organisations qui n’ont pas prévu cette approche ou affecté leur budget de planification de la continuité à d’autres fins peuvent se retrouver dans une situation difficile.

Au moment des ajustements, voici quelques conseils pour éviter certaines erreurs.

Ransomware

L’évolution rapide que nous avons connue grâce au virus a également créé un environnement dans lequel les pirates, les escrocs et les spammeurs prospèrent. Il ne fait aucun doute que l’afflux de télétravailleurs augmente le profil de menace d’une organisation à mesure que les zones d’attaque augmentent.

Passez en revue et mettez à jour vos politiques informatiques pour prendre en charge les employés distants. Les chercheurs en sécurité ont constaté une augmentation des attaques depuis février, dont la plus importante s’est produite ces dernières semaines.
Pour contrer ces attaques, utilisez les outils dont vous disposez déjà pour configurer des alertes qui signalent des activités inhabituelles, telles que des modifications d’autorisation, des augmentations de volume de stockage et de grandes quantités de données déplacées. Utilisez les applications mobiles de votre fournisseur pour identifier les problèmes avant qu’ils ne surviennent.

Arnaque par phishing

En ces temps de stress et de distraction, les travailleurs sont plus susceptibles d’être victimes d’escroqueries que d’habitude. Les rapports indiquent que des milliers de nouveaux domaines et sites Web sont développés chaque jour pour inciter les victimes à cliquer sur des liens malveillants qui conduisent à des téléchargements de logiciels malveillants.

Il est recommandé d’envoyer une liste d’URL valides au personnel afin qu’il puisse comparer les liens ou de créer des listes blanches dans les programmes de surveillance des postes de travail clients. Plus vous partagez de connaissances avec vos employés, moins ils sont susceptibles de devenir des cibles.

Ingénierie sociale

Assurez-vous de clarifier toutes les façons dont votre service informatique communique avec le personnel. Faites-leur connaître les canaux officiels via un système de support, un gestionnaire de contenu, des adresses e-mail spécifiques ou des systèmes de messagerie comme Slack et Microsoft Teams.

Les cybercriminels utilisent souvent des techniques d’ingénierie sociale, comme appeler des assistants supérieurs, qui prétendent être des responsables informatiques qui doivent réinitialiser les mots de passe des responsables, mais qui doivent d’abord leur remettre les anciens. « Vérification ». De telles actions sont courantes et peuvent mettre en danger l’ensemble de votre infrastructure.

Copies de sauvegarde

Pensez à l’endroit où vous conservez vos sauvegardes et si cela devrait changer. L’industrie recommande souvent d’adopter la règle « 3-2-1 », qui stipule que vous devez avoir au moins trois copies de vos données, qui sont la copie originale des données de production et deux copies de sauvegarde.

La ligne 3-2-1 signifie que vous devez disposer d’au moins deux types de supports différents pour stocker des copies de vos données, comme un disque local et un cloud. Enfin, vous devez conserver au moins une sauvegarde hors ligne ou hors site, ou dans un état inchangé.

Sauvegarde dirigée par les employés

Si vous souhaitez donner à votre personnel la possibilité de restaurer leurs ordinateurs en cas de problème, il est essentiel qu’ils comprennent l’importance des sauvegardes afin que leurs données soient correctement sauvegardées et qu’ils sachent quoi y faire. en cas de problème. problème.

Préférez une communication éducative qui explique comment effectuer une sauvegarde locale, où enregistrer les fichiers et quand effectuer des sauvegardes, afin de minimiser les effets sur leur environnement de travail. Dans le même temps, souvenez-vous de la nature de votre politique de sauvegarde afin que tout le monde sache à quoi s’attendre en cas de problème majeur.

Récupération locale

Étant donné que certains employés utilisent désormais leur ordinateur personnel et qu’aucun responsable informatique ne peut les aider en cas de problème, il est essentiel de s’assurer qu’il existe des outils de récupération locaux. Cela permet à un employé externe de restaurer son ordinateur dans une configuration de travail sans aide extérieure.
Cela signifie généralement créer une image disque du système d’exploitation et du logiciel principal sur l’ordinateur et le stocker dans un espace séparé sur le disque dur, de préférence via une partition. Il existe des outils pour enregistrer et restaurer de manière centralisée cette image lorsqu’une connexion Internet est disponible.

Étant donné le temps nécessaire pour effectuer une copie, l’approche de sauvegarde locale peut vraiment aider à reprendre l’activité après une erreur inattendue ou une perte de connectivité aux systèmes d’exploitation sur un ordinateur non fourni par le service informatique de l’entreprise.

Vérification de sauvegarde

Comme vous le savez probablement déjà, toutes les tâches de sauvegarde ne réussissent pas. Et ceux qui le font ne sont pas toujours fiables. Assurez-vous que vos copies sont utilisables et vous pouvez les restaurer en toute confiance en les testant via votre console de sauvegarde. Cela peut même être fait avec des sauvegardes dans le cloud via un tableau de bord de fournisseur. C’est une activité précieuse pour le moment et c’est un travail facile qui peut être fait à distance par un membre de l’équipe informatique.

Partager des fichiers

Si vous n’utilisez pas un système de partage de fichiers qui n’est pas accessible à distance ou un système de partage de fichiers hébergé dans le cloud, c’est le moment d’y penser et de rectifier la situation.

Les données d’entreprise partagées sur des services et des plates-formes non sécurisés non autorisés par les services informatiques augmentent rapidement et le besoin d’accéder à des fichiers et ressources stockés de manière centralisée ne disparaîtra pas après cette période. devoirs terminés.

Moderniser vos systèmes d’information et assister les employés où qu’ils travaillent est un atout supplémentaire.

Fragmentation des données

En plus des autres tâches actuellement souhaitables, il est important de vérifier les copies des fichiers et de voir où se trouvent les doublons possibles. Dans la mesure du possible, essayez d’utiliser des outils de déduplication et de compression et activez l’optimisation des petits fichiers. Cela libère non seulement des ressources de stockage lorsque le nouveau matériel ne peut pas être acheté et installé, mais améliore également le coût total de possession des ressources existantes.

La pandémie de coronavirus perturbe notre vie quotidienne et la façon dont les employés interagissent avec les technologies connectées à Internet. Les organisations repensent leur approche du travail à distance. Si les employés ne travaillent pas sur l’équipement fourni par l’entreprise et sont équipés de l’équipement approprié conformément aux politiques de sécurité, le risque et l’exposition de votre entreprise seront considérablement augmentés. De même, sans espaces de partage de fichiers appropriés, de nouveaux silos de données sont susceptibles d’être créés, à la fois sur les appareils et dans le cloud.

Les attaques de ransomwares sont implacables et s’attachent au virus corona dès que possible. De plus, les fausses informations créent une incertitude. Mais même avec la meilleure capacité de prévision, la plupart des plans de continuité des activités et de reprise après sinistre n’ont pas pris en compte les problèmes auxquels nous sommes confrontés aujourd’hui simplement parce qu’ils n’en étaient pas.

Si vous pouvez vous adapter rapidement et prendre certaines des mesures ci-dessus, vous pouvez mieux préparer votre organisation pour l’avenir, quel qu’il soit.