Transparent image

← Back to Blog Home

Comment renforcer la sécurité informatique des entreprises de maintenance

Comme la plupart des business, les entreprises de maintenance utilisent le cloud pour utiliser leurs données depuis n’importe quel endroit. Des logiciels de gestion de tournée comme Synchroteam permettent aux techniciens d’accéder et d’éditer devis et rapports d’activité, au siège comme sur le terrain.

 

Ces nouvelles pratiques nécessitent une vigilance renforcée par rapport à la sécurité de vos outils informatiques, qu’il s’agisse du matériel (ordinateurs, smartphones, tablettes) ou des comptes logiciels (emails, logiciel de gestion de tournée…). Même si les outils que vous avez choisis sont sûrs, c’est de leurs utilisateurs que peuvent venir les pires failles de sécurité, à cause de négligences ou d’une mauvaise formation aux risques. Assurez-vous que vos employés connaissent le B.A.BA de la sécurité informatique en suivant ces quelques conseils !

 

Voici les 7 erreurs de sécurité à ne pas commettre pour vos employés

 

1 – Choisir des mots de passe trop simples

On ne le dit jamais assez : beaucoup de mots de passe sont bien trop simples pour être utiles ! En plus d’être vulnérables à une attaque de force brute, ils sont aussi faciles à deviner qu’une énigme du professeur Layton. Un conseil : évitez d’y inclure le nom ou la date de naissance d’un proche. Les mots de passe du type 1234 sont également à proscrire, tout comme la combinaison Admin – Password, malheureusement très répandue !

Fini également, le post-it avec votre mot de passe, collé sur l’ordinateur! Mieux vaut utiliser un gestionnaire de mot de passe (comme Keepass, gratuit) qui se charge de centralises toutes vos clés logicielles. Si vous voulez blinder l’accès à vos comptes, créez un mot de passe complexe (au moins 10 ou 15 caractères, avec des chiffres, des lettres et des caractères spéciaux) grâce à un générateur, et changez-en régulièrement.

Homme pensif clavier sécurité

La securite informatique repose sur vos employes

2 – Ouvrir n’importe quel fichier attaché

Grand classique des années 2000, les fichiers attachés corrompus sont toujours une menace si on n’y prend pas garde. Ils permettent à un hacker de s’immiscer dans le réseau d’une entreprise à distance, en exploitant la naïveté d’un utilisateur, au moyen d’une pièce jointe en apparence normale. Assurez-vous que votre équipe sache détecter une pièce jointe suspicieuse, à partir d’éléments douteux :

  • Emails alarmistes sur une prétendue faille de sécurité, depuis un expéditeur inconnu
  • Emails mal formulés, avec des erreurs d’orthographe et de syntaxe
  • Emails prétendument d’une banque ou d’une institution, sans que l’email de l’émetteur soit rattaché à l’institution

Ces éléments devraient vous mettre la puce à l’oreille : ils sont probablement accompagnés d’une pièce jointe corrompue.

 

3 – Installer des applis malveillantes

C’est l’équivalent de la pièce jointe corrompue, version années 2010 : ces applis que l’on télécharge en dehors des app stores officiels sont parfois des portes d’entrée pour hacker votre téléphone. Si le problème est plus présent sur Android ou sur Windows Phone, il peut aussi concerner les utilisateurs d’iPhone qui ont jailbreaker leur téléphone perso.

Si vos employés utilisent leur téléphone perso pour installer un logiciel de gestion de tournée, assurez-vous qu’ils respectent les bonnes pratiques en la matière, et qu’ils n’installent que des applis qui ont passé les tests de sécurité des app stores officiels.

 

4 – Ne pas se préparer à un vol ou à une perte de matériel

Les pertes et les vols de matériel sont des choses qui arrivent, surtout quand on ne s’y attend pas. Si le cas de figure se présente, êtes-vous prêt ? Il est conseillé de verrouiller les dispositifs de l’entreprise (téléphones, tablettes et ordinateurs) avec des mots de passe solides, voire avec la reconnaissance digitale. Ainsi, votre logiciel de gestion de tournée et vos comptes email seront verrouillés, même en cas de perte de matériel.

Pensez également à installer un logiciel de tracking et de blocage à distance, comme Prey, Lookout Mobile Security ou Cerberus. Disponibles sur tablette, PC, Mac et smartphones, ces applications permettent de bloquer le dispositif à distance, et parfois même de retrouver sa position pour la communiquer aux autorités compétentes.

homme jungle t shirt perdu securite

Si un employe perd son materiel, que se passe-t-il?

 

5 – Mélanger emails pros et persos

Une pratique courante dans toutes les entreprises consiste à transférer un email de son compte pro vers son compte perso, pour pouvoir travailler de chez soi. Malheureusement, l’ordinateur personnel est probablement moins sécurisé que le pro, et ouvrir un email du travail depuis chez soi comporte un risque potentiel pour sa confidentialité. Une entreprise qui veut totalement contrôler la sécurité de ses données a tout intérêt à déconseiller à ses employés ce type de pratique.

 

6 – Les sous-traitants, maillons faibles de votre sécurité ?

Même si la sécurité est garantie dans les locaux de l’entreprise, il arrive que les failles de sécurité proviennent de ses propres sous-traitant. Sont-ils fiables ? Respectent-ils des règles basiques de sécurité ? S’assurer qu’ils adoptent quelques précautions de base peut être un excellent moyen de garantir la sécurité de votre collaboration, et de vos propres données.

Femme tape ordinateur securite

Changer souvent de mots de passe, un mal necessaire!

7 – Laisser partir un employé fâché avec la compagnie

Malheureusement, il arrive que les relations avec un employé se détériorent, jusqu’à une irrémédiable rupture de contrat. Quelle que soit son origine, un ex-employé frustré peut présenter un risque potentiel pour la sécurité des données de votre logiciel de gestion de tournée. Après un départ, pensez à changer les mots de passe du matériel, des logiciels et des comptes email professionnels.

 

En général, vous avez tout intérêt à former votre équipe aux dangers potentiels, pour qu’ils sachent comment les éviter. Ces quelques précautions de base devraient suffire à ce que vos données soient hors de danger, et informeront vos clients que vous prenez leur sécurité et leur confidentialité au sérieux. La sécurité informatique fait partie d’un service client irréprochable, ce qui peut faire la différence au moment de fidéliser vos clients !  

 

Ce contenu a été publié dans Meilleures pratiques, Mobiles, avec comme mot(s)-clé(s) , , , . Vous pouvez le mettre en favoris avec ce permalien.