Cet article propose une liste de contrôle sur la sécurité et le travail à domicile pendant COVID-19. Il est destiné à deux groupes de personnes.

Alors que de nombreux développeurs d’eLearning ont travaillé de la maison de temps en temps au fil des ans, de nombreux autres n’ont jamais développé d’eLearning et d’applications connexes à partir d’un bureau, sur un ordinateur de bureau. Par conséquent, certains développeurs connaissent déjà de nombreuses directives et suggestions ici. En lisant cet article, demandez-vous si votre pratique actuelle, votre configuration et vos directives d’entreprise couvrent la conscience de la situation et la sécurité qui sont désormais de plus en plus importantes.

De nombreux employés travailleront à domicile, y compris pour apprendre à domicile, pour la première fois. Ils ont probablement une mentalité sur les menaces et la sécurité en ligne façonnée par leur expérience de consommateur. Fournissez aux employés de votre organisation du contenu, des outils de travail ou d’apprentissage et même une formation (si nécessaire) pour couvrir les détails essentiels et la politique de l’entreprise.

Pourquoi s’embêter?

La plupart des gens, lorsqu’ils étaient en ligne à la maison pendant les vacances de fin d’année, n’ont jamais beaucoup réfléchi à la possibilité que leurs informations personnelles ou leur vie privée soient en danger à moins d’avoir reçu un avertissement d’une société de carte de crédit ou d’une banque. Malgré cela, seule une personne sur cinq a reçu de tels avertissements. La sensibilisation était faible. Les escrocs et les voleurs ont fait fortune. Avec l’épidémie de coronavirus, les choses ont changé pour le pire.

Vous pouvez vous attendre à ce que les pirates, les escrocs et les fraudeurs soient plus actifs pendant cette pandémie. Ils savent que de nombreuses personnes travaillent à domicile, sans la protection en matière de cybersécurité qu’elles auraient lorsqu’elles travailleraient depuis leur bureau. Il y a plus de possibilités de causer des problèmes et de voler des informations sensibles.

C’est pourquoi c’est un gros problème.

La liste de contrôle

Voici quelques problèmes que vous – en tant que développeur pédagogique travaillant à domicile – et que les personnes qui utilisent l’eLearning que vous créez à partir de leur domicile doivent garder à l’esprit. Comme je l’ai suggéré en haut de cet article, cela semblera vraiment fondamental pour la plupart Solutions d’apprentissage lecteurs, mais ce sera une nouvelle pour les autres, en particulier les employés travaillant à domicile pour la première fois.

Connaissance de la situation

Commençons par un ajustement d’attitude. Dans les services militaires, les forces de l’ordre et les professionnels de la sécurité, la connaissance de la situation signifie être conscient de son environnement, identifier les menaces potentielles et repérer les situations dangereuses. Pourquoi? Parce qu’il y a des gens «là-bas» qui veulent vous faire du mal, profiter de vous, vous voler, ou tout au moins vous faire paraître stupide. Il n’y a pas de règles strictes «correctes ou incorrectes» sur l’identification de ces personnes, c’est juste un cadre mental à travers lequel vous essayez de voir le monde.

Chris Willis, chef de produit senior, didacticiel prêt à l’emploi chez eLearning Brothers, a déclaré dans une récente interview: «Nous avons un cours dans notre programme appelé« Think Like An Attacker ». La conscience de la situation est l’une des choses dont nous parlons. Lorsque vous quittez votre maison, vous vérifiez que les portes sont fermées à clé et les fenêtres fermées. Lorsque vous quittez votre voiture, vous cachez vos objets de valeur et emportez votre téléphone avec vous. Vous faites ces choses parce que vous êtes conscient du fait qu’il y a des gens qui veulent vous prendre vos objets de valeur. Lorsque vous travaillez à domicile, vous devez penser à accéder de la même manière. Les données que vous avez sont très précieux. Et il y a des choses que vous faites pour votre organisation qui sont très précieuses. Les cybercriminels essaient d’y accéder. La conscience de la situation est ce qu’est la cybersécurité. « 

Il existe une stratégie, également connue sous le nom d’ingénierie sociale, qui sert d’outil aux efforts des cybercriminels. C’est l’utilisation de la tromperie pour manipuler les gens en révélant des informations confidentielles ou personnelles que le mauvais acteur peut utiliser à des fins frauduleuses. L’ingénierie sociale repose au moins en partie sur les hypothèses tacites que les gens font à propos des autres et sur leurs raisons de faire certaines choses.

Le sac de trucs d’ingénierie sociale comprend plusieurs techniques, qui reposent toutes sur la tendance de la victime à supposer que la communication avec des étrangers est honnête. Vous connaissez probablement les noms de ces astuces:

  1. Hameçonnage
  2. Hameçonnage (Voici un exemple spécifique à la pandémie de COVID-19.)
  3. Vishing
  4. Prétexte

Si la façon dont certains de ces travaux ne vous sont pas familiers, recherchez-les sur Google. Assurez-vous que vos employés les connaissent et connaissent toute protection qu’ils obtiendront (ou n’obtiendront plus) à la maison via le site Web, les applications et les politiques de l’employeur.

Il existe une règle de base pour la sécurité en ligne. C’est-à-dire: attendez-vous à des ennuis.

Voyons maintenant comment éviter les ennuis.

Sécurité de base

Travaillant depuis le bureau, nos employeurs et le service informatique ont fait beaucoup pour nous protéger de manière à ce que nous n’ayons pas à trop y penser. Travaillant à domicile, l’équipe de soutien au bureau peut ne pas nous soutenir comme autrefois. Chacun de nous est désormais plus responsable qu’auparavant de notre sécurité personnelle en ligne et de la sécurité de notre organisation. Comme Willis l’a dit: «Vous travaillez peut-être sur un projet de marketing, vous utilisez à nouveau le VPN pour votre entreprise. Peu importe sur quoi vous travaillez, vous êtes une cible parce que vous avez un lien vers votre organisation. . « 

Tout le monde devrait déjà être au courant de ces mesures, mais ne présumez pas qu’elles le font. Donnez à vos employés les informations exploitables (comment les faire) dont ils ont besoin. Voici quelques suggestions supplémentaires de Chris Willis et d’autres experts en cybersécurité.

  • Changez vos mots de passe. N’utilisez pas le même mot de passe pour plusieurs sites. Utilisez un gestionnaire de mots de passe; cela rendra la vie beaucoup plus facile.
  • Assurez-vous que le Wi-Fi de votre domicile est sécurisé afin que vos voisins (ou toute autre personne) n’utilisent pas votre routeur. Quatre-vingt pour cent de la population américaine est actuellement soumise aux directives de séjour à la maison, mais au cas où vous ne l’êtes pas: n’utilisez pas de Wi-Fi public non sécurisé. C’est le Wi-Fi dans les cafés, les magasins ou les centres de transport (lorsque le jour revient, vous pourrez peut-être vous asseoir dans un café ou un magasin ou voler, prendre un bus ou un train). Voir la note ci-dessous sur VPN.
  • Activez les mises à jour automatiques du routeur, du logiciel et du système d’exploitation. Il s’agit d’une extension de la puce précédente. Travaillez avec l’informatique de votre entreprise pour savoir quoi faire.
  • BYOD (Apportez votre propre appareil): Ce n’est pas une nouvelle préoccupation, mais elle est toujours pertinente. De nombreuses organisations ont une politique BYOD, et elle devrait être / a été mise à jour pour couvrir le travail à domicile. Si vous êtes un producteur eLearning indépendant, voici certaines choses que vous devez faire par vous-même. Si vous êtes un employé d’entreprise, assurez-vous que l’un des quatre éléments suivants que vous avez installé ou abonné est conforme aux directives de votre service informatique ou à la politique BYOD.
    • Utilisez un logiciel qui détectera et vaincra malware. Cela peut inclure l’installation d’un logiciel antivirus en plus.
    • Selon la politique de votre service informatique, vous devrez peut-être installer une défense du système de fichiers ou une sauvegarde telle que Carbonite, qui permettra de restaurer vos logiciels et vos fichiers si vous êtes victime de ransomware.
    • Utilisez l’authentification à deux facteurs. La connexion prend un peu plus de temps, mais vous serez heureux de l’avoir ajoutée.
    • VPN (Virtual Private Networks): vous en avez peut-être été un depuis votre siège social. Votre entreprise peut vous fournir une couverture VPN depuis votre domicile pour votre activité d’entreprise. Vous devez également utiliser un VPN pour votre usage personnel. Parlez à votre service informatique de la configuration de cette configuration.