Choses à faire sur votre parc informatique lors du départ ou du congédiement d’un employé.

Choses à faire sur votre parc informatique lors du départ ou du congédiement d’un employé

Je constate que la majorité des entreprises, lors du départ ou du congédiement d’un employé, ne font aucune action afin de protéger leurs informations dans leur infrastructure informatique.

Il faut savoir qu’un employé, lorsqu’il est à l’emploi dans votre entreprise, possède :

  • Un ou plusieurs mots de passes;
  • Un accès et/ou code du WIFI;
  • Un accès VPN pour le travail à distance;
  • Un accès à votre compte de banque;
  • Et même plus…

Même si la majorité des personnes ne feront pas d’action malveillante avec ces informations, cela pourrait être problématique entre de mauvaises mains.  Surtout si c’est vous qui mettez fin à votre relation d’affaire.

Employé problématique

Voici quelques actions à faire rapidement dès les premières minutes après le départ d’un de vos employés :

  • Changer le mot de passe ou verrouiller son compte utilisateur de son poste de travail;
  • Changer le mot de passe ou verrouiller son compte dans les logiciels comptables (Acomba, Avantage, Sage 50 ou autres) et de gestion;
  • Supprimer ou verrouiller son compte pour son accès VPN de l’extérieur;
  • Changer le mot de passe de votre réseau WIFI;
  • Changer les mots de passe de vos comptes bancaires, fournisseurs et autres sites Internet;
  • Transférer et changer le mot de passe de son compte de messagerie pour que les nouveaux emails soient redirigés vers les bonnes personnes et que la vieille boîte ne soit plus accessible;
  • S’assurer que la personne n’ait plus de donnée de l’entreprise dans ses périphériques personnels, par exemple dans son téléphone intelligent. Quand la relation va bien, nous avons tendance à dire oui à l’utilisation d’appareils personnels pour le télétravail.  Le phénomène s’appelle le BYOD (lien vers http://www.servlinks.com/blog/byod-bring-your-own-device/);
  • Changer le mot de passe de la boîte vocale de la personne sur votre système téléphonique;
  • Désactiver son code de système d’alarme;
  • Désactiver son code d’accès ou sa carte pour déverrouiller les portes de l’entreprise;
  • S’assurer que le poste de travail n’a pas de logiciel espion ou de logiciel de prise de possession à distance (Logmein, Teamviewer et autres).

L’important, c’est de s’assurer que la personne n’ait plus accès à rien dans votre entreprise, de l’intérieur et aussi de l’extérieur.

vpn et travail a distance

Dans le doute, parlez-en à votre technicien informatique ou à la firme qui s’occupe de votre parc informatique.

Pour plus d’informations, communiquez avec nous!

Hugo Dubé

Président, Servlinks Communication

www.servlinks.com

Le travail à distance – simple, efficace et sécuritaire!

En 2010, qui peut prétendre ne jamais apporter du travail à la maison ou tout simplement retourner au bureau en soirée? Le travail à distance peut être une ou plusieurs solutions permettant à des utilisateurs d’obtenir la disponibilité des ressources informatiques internes, mais à l’extérieur de vos entreprises.

Le fonctionnement est fort simple et vous n’avez besoin uniquement que d’un ordinateur et d’une connexion Internet haut débit. Par la suite, selon vos besoins, il suffit de faire l’utilisation d’un outil qui vous permettra de vous relier à votre bureau. Voici quelques questions qui vous aideront à choisir la bonne solution :

  • Le nombre d’utilisateurs?
  • Quelles sont les ressources internes qui doivent être disponibles de l’extérieur (serveur, imprimante, logiciel)
  • Est-ce que la sécurité de vos données est primordiale pour votre entreprise?
  • Avez-vous besoin de contrôler votre poste de travail ou faire l’utilisation de l’ensemble des ressources de votre parc informatique?

Plusieurs solutions sous forme de logiciel permettent de prendre possession de votre poste de travail. Certains d’entre eux sont intégrés directement à votre système d’exploitation Windows ou sont simplement gratuits sur Internet. Quoique ces outils soient très simples d’utilisation, parfois ils nécessitent l’ouverture d’une porte (port de communication) sur votre connexion Internet, ce qui rend votre entreprise vulnérable aux attaques sur le web.

Voici la liste de quelques outils :

Dans certains cas, il est recommandé de faire l’utilisation d’une solution VPN (réseau privé virtuel) permettant de faire un lien sécuritaire en encryptant les données transigées entre l’ordinateur externe et l’entreprise. De plus, avant d’initialiser la communication, une authentification permet de valider le droit des utilisateurs. Il existe des solutions VPN logiciels (moins sécuritaire) et d’autres sous forme d’équipement (routeur/firewall). Grâce à leur utilisation, il est possible de jumeler une solution de contrôle de votre poste une fois la liaison VPN établie sans faille de sécurité. Voici une liste de quelques solutions VPN disponible sur le marché :

Puisque le travail à distance est une réalité omniprésente dans les entreprises, il est pratique d’avoir en main une solution adéquate et sécuritaire permettant de sauver temps et argent!