Sécuriser le télétravail

Lancez-Vous. C'est gratuit
ou s'inscrire avec votre adresse e-mail
Sécuriser le télétravail par Mind Map: Sécuriser le télétravail

1. Actifs à protéger

1.1. Poste de travail

1.1.1. Sécurité du WIFI (at home)

1.1.2. Sécurité logicielle

1.1.2.1. Isolation du navigateurs / des onglets

1.1.2.2. Gsuite

1.1.2.2.1. Emails

1.1.2.2.2. Fichiers

1.1.2.2.3. Drive

1.1.2.2.4. messages instantanés

1.1.2.3. anti-virus

1.1.2.4. DroidOTP / IOSOTP

1.1.3. Sécurité de l'OS

1.1.4. Perte de l'équipement/Dégradation/Vol/Desctruction

1.1.5. Protection du poste

1.1.5.1. Protection du poste (physique)

1.1.5.1.1. Anti-vol d'ordinateur

1.1.5.1.2. Sécurisation des locaux

1.1.5.2. Protection du poste (logique)

1.1.5.2.1. MAJ / patchs de sécurité / certificats (sur site)

1.2. Téléphone

1.2.1. smishing

1.2.2. OTP

1.2.3. MDM

1.2.4. Connexion Gsuite/Mail

1.3. BOX FAI

1.3.1. Ecoute sur le réseau privée

1.4. Serveurs

1.4.1. VM

1.4.2. Authentification

1.4.3. Applciations OTP

1.4.4. CAS

1.4.5. Firewals

1.4.6. Anti-virus

1.4.7. Chiffrement

1.4.8. VPN

1.4.8.1. Interne

1.4.8.2. Depuis le rebond prestataire

2. Droits / accès au SI / aux applications

2.1. Profils

2.1.1. Cloisonnement des droits

2.1.2. Révision des droits

2.2. Droits d'accès aux ressources

2.3. Principe du moindre privilège

3. Risques cyber

3.1. prise de main à distance

3.1.1. Protocoles

3.1.1.1. RDP

3.1.1.2. X11

3.1.1.3. RDP smartphone

3.1.1.4. SSO

3.1.1.5. MFA (Multiple Facteurs d'Authentification)

3.1.1.5.1. SSO

3.1.1.5.2. Clef/Mdp/OTP

3.1.1.5.3. Géolocalisation

3.1.1.5.4. Timestamp

3.2. solutions SaaS

3.2.1. solutions non certifié par Arkéa

3.2.2. GSuite

3.2.3. solutions fournisseurs

3.2.4. shadow IT

3.3. Phishing

3.3.1. Smishing

3.3.2. Vishing (Appel audio)

3.4. Fuite de données

4. L'humain dans le contexte - Travail A Distance

4.1. Droit à la deconnexion

4.2. Le conseiller client

4.2.1. Poste du conseiller

4.2.1.1. Softphone

4.2.1.2. Outils NRC

4.2.2. Droits

4.2.2.1. Enregistrement des échanges clientèles non possible

4.3. Risque d'espionnage cercle familiale / amis

4.3.1. Ecrans

4.3.2. eyedropping

4.3.3. shouldersurfing

4.3.4. eavesdropping

4.4. Déviance comportement du collaborateur

4.4.1. Non respect des politiques de sécurité

4.4.1.1. Intentionnel

4.4.1.2. Non intentionnel

4.4.2. Conduite non appropriée

4.4.2.1. Manque de professionnalisme

4.4.2.2. Actions/tenues/propos

4.4.3. Actions illégales / dangereuses

4.4.3.1. Drogues

4.4.3.2. Pornographie

4.4.3.3. Racisme

4.4.3.4. Sexisme

5. RGPD

5.1. Les outils de la conformité

5.1.1. CNIL

5.1.1.1. Comité Européen de la Protection des Données (CEPD)

5.1.1.2. Binding Corporate Rules (BCR)

5.1.1.3. L'analyse d’impact relative à la protection des données (AIPD)

5.1.1.3.1. Privacy impact assessment

5.1.1.4. Données à Caractère Personnelles (DCP)