{"id":1395,"date":"2020-09-03T14:32:24","date_gmt":"2020-09-03T18:32:24","guid":{"rendered":""},"modified":"2020-09-03T14:32:24","modified_gmt":"2020-09-03T18:32:24","slug":"votre-liste-de-controle-de-securite-pour-aider-a-proteger-vos-employes-travaillant-a-domicile","status":"publish","type":"post","link":"https:\/\/www.microsoft.com\/fr-ca\/industry\/blog\/uncategorized\/2020\/09\/03\/votre-liste-de-controle-de-securite-pour-aider-a-proteger-vos-employes-travaillant-a-domicile\/","title":{"rendered":"Votre liste de contr\u00f4le de s\u00e9curit\u00e9 pour aider \u00e0 prot\u00e9ger vos employ\u00e9s travaillant \u00e0 domicile"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"attachment-full size-full webp-format aligncenter\" src=\"https:\/\/www.microsoft.com\/en-us\/industry\/blog\/wp-content\/uploads\/sites\/24\/2020\/09\/Woman-working-on-laptop.jpg\" alt=\"Femme travaillant sur un ordinateur portable, assise \u00e0 son bureau dans son bureau \u00e0 domicile. Elle a un presse-papiers, du courrier et d\u2019autres fournitures sur son bureau et une \u00e9tag\u00e8re en arri\u00e8re-plan.\" width=\"800\" height=\"450\" data-orig-srcset=\"https:\/\/www.microsoft.com\/en-us\/industry\/blog\/wp-content\/uploads\/sites\/24\/2020\/09\/Woman-working-on-laptop.jpg 800w, https:\/\/www.microsoft.com\/en-us\/industry\/blog\/wp-content\/uploads\/sites\/24\/2020\/09\/Woman-working-on-laptop-300x169.jpg 300w, https:\/\/www.microsoft.com\/en-us\/industry\/blog\/wp-content\/uploads\/sites\/24\/2020\/09\/Woman-working-on-laptop-768x432.jpg 768w, https:\/\/www.microsoft.com\/en-us\/industry\/blog\/wp-content\/uploads\/sites\/24\/2020\/09\/Woman-working-on-laptop-330x186.jpg 330w, https:\/\/www.microsoft.com\/en-us\/industry\/blog\/wp-content\/uploads\/sites\/24\/2020\/09\/Woman-working-on-laptop-400x225.jpg 400w, https:\/\/www.microsoft.com\/en-us\/industry\/blog\/wp-content\/uploads\/sites\/24\/2020\/09\/Woman-working-on-laptop-235x132.jpg 235w\" data-orig-src=\"https:\/\/www.microsoft.com\/en-us\/industry\/blog\/wp-content\/uploads\/sites\/24\/2020\/09\/Woman-working-on-laptop.jpg\" \/><br \/>\nProcurez-vous une liste de contr\u00f4le de s\u00e9curit\u00e9 pour prot\u00e9ger vos employ\u00e9s travaillant \u00e0 domicile. Une s\u00e9curit\u00e9 intelligente peut vous aider \u00e0 identifier, \u00e0 anticiper, \u00e0 att\u00e9nuer et \u00e0 arr\u00eater les attaques internes et externes. Le troisi\u00e8me billet de blogue de la s\u00e9rie<strong> <em>Poursuivez vos activit\u00e9s en toute s\u00e9curit\u00e9<\/em><\/strong> explique les menaces auxquelles les organisations canadiennes sont confront\u00e9es et le concept de s\u00e9curit\u00e9 \u00e0 plusieurs niveaux, puis propose des solutions et des pratiques que vous pouvez adopter pour moderniser votre s\u00e9curit\u00e9.<\/p>\n<blockquote><p>Les cybermenaces repr\u00e9sentent une menace claire et actuelle pour les organisations canadiennes de toutes tailles, tant dans le secteur priv\u00e9 que dans le secteur public.<\/p><\/blockquote>\n<h3>Les risques de s\u00e9curit\u00e9 en hausse<\/h3>\n<p>Malheureusement, les cybercriminels se nourrissent de la peur et de l\u2019incertitude; dans des moments comme celui-ci, les pirates informatiques organisent des escroqueries et commettent des fraudes comme, mais sans s\u2019y limiter, des attaques par courriel, des faux sites Web et des hame\u00e7onnages par message texte. N\u2019oubliez pas que les pirates informatiques ne font pas de discrimination et ne se soucient pas des personnes qu\u2019ils attaquent.<\/p>\n<blockquote><p>Les criminels recherchent des organisations qui s\u2019appuient sur des syst\u00e8mes informatiques obsol\u00e8tes ou non s\u00e9curis\u00e9s pour travailler \u00e0 distance. Assurez-vous de prendre les mesures n\u00e9cessaires pour vous prot\u00e9ger!<\/p><\/blockquote>\n<p>Les petites entreprises sans m\u00e9fiance repr\u00e9sentent une cible id\u00e9ale pour les cybercriminels. Elles comptent sur ces entreprises pour l\u00e9siner ou pour mettre en place des mesures de cybers\u00e9curit\u00e9 sporadiques et incoh\u00e9rentes. Bien entendu, en p\u00e9riode de crise, ces m\u00eames criminels profitent de la peur et de l\u2019incertitude pour cibler les employ\u00e9s, en particulier ceux qui ne sont pas habitu\u00e9s \u00e0 travailler \u00e0 distance.<\/p>\n<blockquote><p>Dans son <a href=\"https:\/\/www.priv.gc.ca\/en\/opc-actions-and-decisions\/research\/explore-privacy-research\/2016\/por_2016_12\/#toc1\" target=\"_blank\" rel=\"noopener noreferrer\">enqu\u00eate<\/a> nationale, le Commissariat \u00e0 la protection de la confidentialit\u00e9 a constat\u00e9 que <strong>92\u00a0%<\/strong> des Canadiens ont exprim\u00e9 un certain degr\u00e9 de pr\u00e9occupation quant \u00e0 la protection de leurconfidentialit\u00e9.<\/p><\/blockquote>\n<h3>La confidentialit\u00e9 est importante<\/h3>\n<p>La protection de votre confidentialit\u00e9, et de celle de vos clients et de vos fournisseurs, est une autre raison importante d\u2019am\u00e9liorer votre s\u00e9curit\u00e9. Les Canadiens, en tant que clients et citoyens, s\u2019attendent \u00e0 ce que les organisations sur lesquelles ils comptent, peu importe leur taille, fassent tout leur possible pour prot\u00e9ger les donn\u00e9es qu\u2019ils fournissent et leurs communications, y compris les courriels et les vid\u00e9oconf\u00e9rences.<\/p>\n<blockquote><p>Lorsque les employ\u00e9s utilisent diff\u00e9rents appareils et diff\u00e9rentes applications pour partager des fichiers, envoyer des courriels ou passer des appels vid\u00e9o, le risque de violation de la s\u00e9curit\u00e9 et de la confidentialit\u00e9 dans votre entreprise augmente de mani\u00e8re exponentielle.<\/p><\/blockquote>\n<h3>La strat\u00e9gie la plus s\u00fbre<\/h3>\n<p><strong>Adoptez une approche de s\u00e9curit\u00e9 \u00e0 plusieurs niveaux<\/strong>. Consid\u00e9rez chaque technologie ou pratique de s\u00e9curit\u00e9 comme une couche de blindage. Plus vous ajoutez de couches, moins il y aura de violations potentielles et moins les dommages seraient importants si un pirate informatique venait \u00e0 percer votre cyberd\u00e9fense. Ne vous fiez pas \u00e0 une seule couche! Une seule couche de cybers\u00e9curit\u00e9, comme un logiciel antivirus, ne peut pas prot\u00e9ger votre entreprise travaillant \u00e0 distance. Cette application ou cet utilitaire n\u2019est qu\u2019une pi\u00e8ce du casse-t\u00eate de la s\u00e9curit\u00e9 dont vous avez besoin.<\/p>\n<blockquote><p>Savoir, c\u2019est pouvoir. Visitez le <a href=\"https:\/\/www.antifraudcentre-centreantifraude.ca\/index-fra.htm\" target=\"_blank\" rel=\"noopener noreferrer\">Centre canadien de lutte antifraude<\/a> pour obtenir de plus amples renseignements sur les fraudes et les attaques d\u2019identit\u00e9 en cours dans votre r\u00e9gion.<\/p><\/blockquote>\n<p>Vous n\u2019avez peut-\u00eatre pas besoin d\u2019adopter toutes les technologies ou pratiques dont nous parlons ci-apr\u00e8s, mais nous vous recommandons vivement de les envisager. Pensez \u00e0 la mani\u00e8re dont elles peuvent fonctionner ensemble comme un plan de d\u00e9fense num\u00e9rique. Au-del\u00e0 de la protection des fichiers, votre plan doit \u00e9galement prot\u00e9ger les informations transactionnelles, les bases de donn\u00e9es, les listes et toutes les autres donn\u00e9es sensibles, <u>y compris vos identit\u00e9s<\/u>. <strong>N\u2019oubliez pas\u00a0:<\/strong> le vol d\u2019identit\u00e9 peut causer des ravages pour des milliers de vies.<\/p>\n<h3>Votre liste de contr\u00f4le de s\u00e9curit\u00e9<\/h3>\n<p><strong>Du plus simple au plus complexe sur le plan technique, voici quelques niveaux de s\u00e9curit\u00e9 \u00e0 prendre en compte lors de l\u2019\u00e9laboration de votre strat\u00e9gie de s\u00e9curit\u00e9.<\/strong><\/p>\n<p><strong>Formation des employ\u00e9s -&gt;<\/strong> Formez chaque employ\u00e9 <strong>\u00e0 ne pas<\/strong> ouvrir les pi\u00e8ces jointes ou \u00e0 cliquer sur les liens dans les communications non sollicit\u00e9es, m\u00eame si les courriels, les messages textes ou les appels semblent provenir d\u2019une source reconnue, surtout lorsqu\u2019ils demandent des informations, personnelles ou autres. <a href=\"https:\/\/docs.microsoft.com\/fr-ca\/windows\/security\/threat-protection\/intelligence\/phishing\" target=\"_blank\" rel=\"noopener noreferrer\">Cet article de Microsoft<\/a> propose des descriptions des menaces d\u2019hame\u00e7onnage et une liste des signes <strong>r\u00e9v\u00e9lateurs que les employ\u00e9s doivent rechercher<\/strong>, comme les suivants\u00a0:<\/p>\n<ul>\n<li>La communication que vous recevez n\u2019est pas sollicit\u00e9e<\/li>\n<li>L\u2019exp\u00e9diteur ne vous mentionne pas nomm\u00e9ment<\/li>\n<li>La communication demande des informations<\/li>\n<li>L\u2019exp\u00e9diteur vous demande d\u2019installer, d\u2019ajuster ou d\u2019activer un logiciel<\/li>\n<li>L\u2019adresse de courriel de l\u2019exp\u00e9diteur n\u2019a pas l\u2019air exacte<\/li>\n<li>L\u2019adresse de l\u2019exp\u00e9diteur ne correspond pas \u00e0 son nom<\/li>\n<li>Le lien ou l\u2019URL ne pointe pas vers le bon site<\/li>\n<li>La communication contient des erreurs, comme des fautes de frappe<\/li>\n<li>Vous pouvez voir que plusieurs destinataires ont re\u00e7u le courriel<\/li>\n<li>La communication ou le site Web semblent anormaux<\/li>\n<li>La page qui s\u2019ouvre est une image, pas une page<\/li>\n<\/ul>\n<p><strong>Centre des employ\u00e9s s\u00e9curis\u00e9 -&gt;<\/strong> Assurez-vous que vos employ\u00e9s communiquent en toute s\u00e9curit\u00e9 en utilisant Microsoft\u00a0Teams, un centre de collaboration. Cette application unique r\u00e9duit les courriels internes et permet aux employ\u00e9s de rester connect\u00e9s en leur permettant d\u2019envoyer des messages, de faire des appels et d\u2019organiser des r\u00e9unions. Gardez vos appels s\u00e9curis\u00e9s et priv\u00e9s! Obtenez des liens et des conseils dans ce <a href=\"https:\/\/www.microsoft.com\/en-us\/microsoft-365\/blog\/2020\/03\/05\/our-commitment-to-customers-during-covid-19\/\" target=\"_blank\" rel=\"noopener noreferrer\">billet de blogue sur Teams<\/a>.<\/p>\n<p><strong>S\u00e9curit\u00e9 int\u00e9gr\u00e9e -&gt; <\/strong>Comptez sur des solutions de classe professionnelle qui offrent une s\u00e9curit\u00e9 int\u00e9gr\u00e9e au niveau de l\u2019entreprise. Assurez-vous que tous les employ\u00e9s utilisent des logiciels toujours \u00e0 jour ou que leurs applications et appareils sont toujours \u00e0 jour en utilisant les derni\u00e8res mises \u00e0 jour de s\u00e9curit\u00e9. Les utilisateurs de Windows doivent activer <a href=\"https:\/\/www.microsoft.com\/en-ca\/windows\/comprehensive-security\" target=\"_blank\" rel=\"noopener noreferrer\">l\u2019antivirus Windows\u00a0Defender<\/a>.<\/p>\n<blockquote><p>Microsoft\u00a0Security\u00a0Graph, qui est la base de Microsoft\u00a0Security, permet une d\u00e9tection rapide des menaces et une r\u00e9ponse bas\u00e9e sur des milliards de courriels quotidiens et sur des informations issues de la veille strat\u00e9gique, de l\u2019apprentissage automatique et de l\u2019analyse.<\/p><\/blockquote>\n<p><strong>Protection avanc\u00e9e contre les menaces -&gt;<\/strong> Les titulaires d\u2019un abonnement \u00e0 Office peuvent ajouter une protection avanc\u00e9e contre les menaces, qui s\u2019appuie sur Microsoft\u00a0Security\u00a0Graph pour fournir des d\u00e9fenses \u00e0 la pointe du secteur. Le forfait le plus basique introduit des fonctions comme des pi\u00e8ces jointes s\u00e9curis\u00e9es, des liens s\u00e9curis\u00e9s, des strat\u00e9gies anti-hame\u00e7onnage et des rapports en temps r\u00e9el. D\u00e9couvrez les <a href=\"https:\/\/www.microsoft.com\/fr-ca\/microsoft-365\/exchange\/advance-threat-protection\" target=\"_blank\" rel=\"noopener noreferrer\">forfaits de protection avanc\u00e9e contre les menaces<\/a>.<\/p>\n<p><strong>Authentification multifacteur -&gt;<\/strong> L\u2019introduction d\u2019une deuxi\u00e8me forme d\u2019authentification lorsque les employ\u00e9s ouvrent une session est l\u2019une des mesures les plus efficaces que vous puissiez prendre pour prot\u00e9ger votre organisation. Sa familiarit\u00e9 avec le monde num\u00e9rique des consommateurs permet aux employ\u00e9s de la comprendre et de l\u2019adopter facilement. <a href=\"https:\/\/docs.microsoft.com\/fr-ca\/microsoft-365\/admin\/security-and-compliance\/set-up-multi-factor-authentication?view=o365-worldwide\" target=\"_blank\" rel=\"noopener noreferrer\">Mettez en place votre authentification multifacteur d\u00e8s maintenant<\/a>.<\/p>\n<p><strong>Capacit\u00e9s de gestion des appareils -&gt; <\/strong>M\u00eame avec des ordinateurs portables de travail \u00e0 la maison, les employ\u00e9s utilisent toujours des appareils personnels pour acc\u00e9der aux donn\u00e9es de l\u2019entreprise. Mettez en place des mesures de s\u00e9curit\u00e9 pour prot\u00e9ger votre r\u00e9seau et en contr\u00f4ler l\u2019acc\u00e8s. Les titulaires d\u2019un abonnement \u00e0 Office peuvent <a href=\"https:\/\/www.microsoft.com\/fr-ca\/microsoft-365\/business\" target=\"_blank\" rel=\"noopener noreferrer\">\u00e9tendre leur abonnement \u00e0 Microsoft\u00a0365<\/a> pour y inclure la <strong>gestion des appareils<\/strong> ainsi qu\u2019une suite compl\u00e8te de <strong>fonctions de s\u00e9curit\u00e9 avanc\u00e9es<\/strong>, notamment la protection avanc\u00e9e contre les menaces, la protection des applications Office et bien plus encore\u00a0:<\/p>\n<ul>\n<li><strong>Protection avanc\u00e9e contre les menaces<\/strong>\u00a0: pour l\u2019hame\u00e7onnage, les logiciels malveillants et les menaces de type jour z\u00e9ro<\/li>\n<li><strong>Suppression s\u00e9lective<\/strong>\u00a0: pour effacer \u00e0 distance les donn\u00e9es de l\u2019entreprise sur les appareils perdus ou vol\u00e9s<\/li>\n<li><strong>Protection des applications Office mobiles<\/strong>\u00a0: pour limiter la copie ou la sauvegarde de vos renseignements<\/li>\n<li><strong>Gestion des droits relatifs \u00e0 l\u2019information<\/strong>\u00a0: pour contr\u00f4ler qui a acc\u00e8s aux informations de l\u2019entreprise<\/li>\n<li><strong>Windows\u00a0Defender\u00a0Exploit\u00a0Guard<\/strong>\u00a0: pour assurer la r\u00e9sistance aux menaces avant l\u2019intrusion<\/li>\n<li><strong>Archivage Exchange\u00a0Online<\/strong>\u00a0: pour permettre une politique de pr\u00e9servation de l\u2019entreprise \u00e0 long terme<\/li>\n<\/ul>\n<p>De plus, voici quelques couches de s\u00e9curit\u00e9 intelligentes pour les moyennes entreprises\u00a0:<\/p>\n<p><strong>Gestion des appareils dans Azure -&gt;<\/strong> Dans Azure, vous pouvez combiner les strat\u00e9gies de protection des applications de l\u2019acc\u00e8s conditionnel Azure\u00a0AD et de Microsoft\u00a0Intune pour g\u00e9rer et aider \u00e0 s\u00e9curiser les donn\u00e9es dans les applications approuv\u00e9es et sur les appareils personnels.<\/p>\n<p><strong>Authentification unique -&gt;<\/strong> L\u2019authentification unique d\u2019Azure vous permet de connecter des identit\u00e9s \u00e0 toutes vos applications en tout lieu, en appliquant une authentification forte pour \u00e9viter les compromis et en utilisant l\u2019acc\u00e8s conditionnel et la gouvernance des identit\u00e9s pour garantir que seules les bonnes personnes ont acc\u00e8s aux bonnes ressources.<\/p>\n<p><strong>Visibilit\u00e9 dans votre domaine num\u00e9rique -&gt;<\/strong> Azure\u00a0Sentinel vous donne la possibilit\u00e9 d\u2019identifier les risques de s\u00e9curit\u00e9 dans l\u2019ensemble de vos op\u00e9rations. Gr\u00e2ce \u00e0 l\u2019intelligence artificielle int\u00e9gr\u00e9e, Azure\u00a0Sentinel rend la d\u00e9tection et la pr\u00e9vention des menaces, ainsi que la chasse et la r\u00e9ponse aux menaces plus intelligentes, plus rapides et automatis\u00e9es.<\/p>\n<p><strong>Acc\u00e8s s\u00e9curis\u00e9 \u00e0 vos applications sur place -&gt; <\/strong>La plupart des entreprises utilisent de nombreuses applications essentielles qui ne sont pas forc\u00e9ment accessibles depuis l\u2019ext\u00e9rieur du r\u00e9seau de l\u2019entreprise. Le Proxy d\u2019application \u00a0pour applications Azure\u00a0AD est un agent l\u00e9ger qui permet l\u2019acc\u00e8s \u00e0 vos applications sur place, sans fournir un acc\u00e8s \u00e9tendu \u00e0 votre r\u00e9seau. Combinez-le avec les strat\u00e9gies existantes d\u2019authentification et d\u2019acc\u00e8s conditionnel Azure\u00a0AD pour assurer la s\u00e9curit\u00e9 des utilisateurs et des donn\u00e9es.<\/p>\n<h3><u>R\u00e9sum\u00e9 de la liste de contr\u00f4le<\/u><\/h3>\n<ul>\n<li>Formation des employ\u00e9s \u00e0 la d\u00e9tection des <a href=\"https:\/\/docs.microsoft.com\/fr-ca\/windows\/security\/threat-protection\/intelligence\/phishing\" target=\"_blank\" rel=\"noopener noreferrer\">hame\u00e7onnages<\/a> et d\u2019autres cybercrimes<\/li>\n<li>Centre s\u00e9curis\u00e9 pour les employ\u00e9s comme Microsoft\u00a0Teams<\/li>\n<li>S\u00e9curit\u00e9 int\u00e9gr\u00e9e avec l\u2019<a href=\"https:\/\/www.microsoft.com\/en-ca\/windows\/comprehensive-security\" target=\"_blank\" rel=\"noopener noreferrer\">antivirus Windows\u00a0Defender<\/a><\/li>\n<li>Protection avanc\u00e9e contre les menaces pour les titulaires d\u2019un abonnement \u00e0 Office<\/li>\n<li>Installation de l\u2019<a href=\"https:\/\/docs.microsoft.com\/fr-ca\/microsoft-365\/admin\/security-and-compliance\/set-up-multi-factor-authentication?view=o365-worldwide\" target=\"_blank\" rel=\"noopener noreferrer\">authentification multifacteur<\/a> pour tous<\/li>\n<li>Capacit\u00e9s de gestion des appareils avec <a href=\"https:\/\/www.microsoft.com\/fr-ca\/microsoft-365\/business\" target=\"_blank\" rel=\"noopener noreferrer\">Microsoft\u00a0365<\/a><\/li>\n<\/ul>\n<h3><u>Solutions pour les moyennes entreprises\u00a0:<\/u><\/h3>\n<ul>\n<li>Gestion des appareils avec l\u2019acc\u00e8s conditionnel Azure\u00a0AD et Microsoft\u00a0Intune<\/li>\n<li>Authentification unique avec Azure \u00e0 l\u2019aide de l\u2019acc\u00e8s conditionnel et de la gouvernance des identit\u00e9s<\/li>\n<li>Visibilit\u00e9 de l\u2019ensemble de votre parc num\u00e9rique gr\u00e2ce \u00e0 Azure\u00a0Sentinel<\/li>\n<li>Acc\u00e8s s\u00e9curis\u00e9 \u00e0 vos applications sur place gr\u00e2ce au Proxy d\u2019application pour les applications Azure AD<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Procurez-vous une liste de contr\u00f4le de s\u00e9curit\u00e9 pour prot\u00e9ger vos employ\u00e9s travaillant \u00e0 domicile. Une s\u00e9curit\u00e9 intelligente peut vous aider \u00e0 identifier, \u00e0 anticiper, \u00e0 att\u00e9nuer et \u00e0 arr\u00eater les attaques internes et externes.<\/p>\n","protected":false},"author":72,"featured_media":1473,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ep_exclude_from_search":false,"_classifai_error":"","_classifai_text_to_speech_error":"","footnotes":""},"categories":[1],"post_tag":[84],"content-type":[],"coauthors":[87],"class_list":["post-1395","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized","tag-smb"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Votre liste de contr\u00f4le de s\u00e9curit\u00e9 pour aider \u00e0 prot\u00e9ger vos employ\u00e9s travaillant \u00e0 domicile - Blogues de l&#039;industrie Microsoft<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.microsoft.com\/fr-ca\/industry\/blog\/uncategorized\/2020\/09\/03\/votre-liste-de-controle-de-securite-pour-aider-a-proteger-vos-employes-travaillant-a-domicile\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Votre liste de contr\u00f4le de s\u00e9curit\u00e9 pour aider \u00e0 prot\u00e9ger vos employ\u00e9s travaillant \u00e0 domicile - Blogues de l&#039;industrie Microsoft\" \/>\n<meta property=\"og:description\" content=\"Procurez-vous une liste de contr\u00f4le de s\u00e9curit\u00e9 pour prot\u00e9ger vos employ\u00e9s travaillant \u00e0 domicile. Une s\u00e9curit\u00e9 intelligente peut vous aider \u00e0 identifier, \u00e0 anticiper, \u00e0 att\u00e9nuer et \u00e0 arr\u00eater les attaques internes et externes.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.microsoft.com\/fr-ca\/industry\/blog\/uncategorized\/2020\/09\/03\/votre-liste-de-controle-de-securite-pour-aider-a-proteger-vos-employes-travaillant-a-domicile\/\" \/>\n<meta property=\"og:site_name\" content=\"Blogues de l&#039;industrie Microsoft\" \/>\n<meta property=\"article:published_time\" content=\"2020-09-03T18:32:24+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.microsoft.com\/fr-ca\/industry\/blog\/wp-content\/uploads\/sites\/24\/2020\/09\/Woman-working-on-laptop.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"800\" \/>\n\t<meta property=\"og:image:height\" content=\"450\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"MODERNBIZ\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"MODERNBIZ\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 min read\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.microsoft.com\/fr-ca\/industry\/blog\/uncategorized\/2020\/09\/03\/votre-liste-de-controle-de-securite-pour-aider-a-proteger-vos-employes-travaillant-a-domicile\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.microsoft.com\/fr-ca\/industry\/blog\/uncategorized\/2020\/09\/03\/votre-liste-de-controle-de-securite-pour-aider-a-proteger-vos-employes-travaillant-a-domicile\/\"},\"author\":[{\"@id\":\"https:\/\/www.microsoft.com\/fr-ca\/industry\/blog\/author\/modernbiz-editors\/\",\"@type\":\"Person\",\"@name\":\"MODERNBIZ\"}],\"headline\":\"Votre liste de contr\u00f4le de s\u00e9curit\u00e9 pour aider \u00e0 prot\u00e9ger vos employ\u00e9s travaillant \u00e0 domicile\",\"datePublished\":\"2020-09-03T18:32:24+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.microsoft.com\/fr-ca\/industry\/blog\/uncategorized\/2020\/09\/03\/votre-liste-de-controle-de-securite-pour-aider-a-proteger-vos-employes-travaillant-a-domicile\/\"},\"wordCount\":1898,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.microsoft.com\/fr-ca\/industry\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.microsoft.com\/fr-ca\/industry\/blog\/uncategorized\/2020\/09\/03\/votre-liste-de-controle-de-securite-pour-aider-a-proteger-vos-employes-travaillant-a-domicile\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.microsoft.com\/fr-ca\/industry\/blog\/wp-content\/uploads\/sites\/24\/2020\/09\/Woman-working-on-laptop.jpg\",\"keywords\":[\"PME\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.microsoft.com\/fr-ca\/industry\/blog\/uncategorized\/2020\/09\/03\/votre-liste-de-controle-de-securite-pour-aider-a-proteger-vos-employes-travaillant-a-domicile\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.microsoft.com\/fr-ca\/industry\/blog\/uncategorized\/2020\/09\/03\/votre-liste-de-controle-de-securite-pour-aider-a-proteger-vos-employes-travaillant-a-domicile\/\",\"url\":\"https:\/\/www.microsoft.com\/fr-ca\/industry\/blog\/uncategorized\/2020\/09\/03\/votre-liste-de-controle-de-securite-pour-aider-a-proteger-vos-employes-travaillant-a-domicile\/\",\"name\":\"Votre liste de contr\u00f4le de s\u00e9curit\u00e9 pour aider \u00e0 prot\u00e9ger vos employ\u00e9s travaillant \u00e0 domicile - Blogues de l&#039;industrie Microsoft\",\"isPartOf\":{\"@id\":\"https:\/\/www.microsoft.com\/fr-ca\/industry\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.microsoft.com\/fr-ca\/industry\/blog\/uncategorized\/2020\/09\/03\/votre-liste-de-controle-de-securite-pour-aider-a-proteger-vos-employes-travaillant-a-domicile\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.microsoft.com\/fr-ca\/industry\/blog\/uncategorized\/2020\/09\/03\/votre-liste-de-controle-de-securite-pour-aider-a-proteger-vos-employes-travaillant-a-domicile\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.microsoft.com\/fr-ca\/industry\/blog\/wp-content\/uploads\/sites\/24\/2020\/09\/Woman-working-on-laptop.jpg\",\"datePublished\":\"2020-09-03T18:32:24+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/www.microsoft.com\/fr-ca\/industry\/blog\/uncategorized\/2020\/09\/03\/votre-liste-de-controle-de-securite-pour-aider-a-proteger-vos-employes-travaillant-a-domicile\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.microsoft.com\/fr-ca\/industry\/blog\/uncategorized\/2020\/09\/03\/votre-liste-de-controle-de-securite-pour-aider-a-proteger-vos-employes-travaillant-a-domicile\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.microsoft.com\/fr-ca\/industry\/blog\/uncategorized\/2020\/09\/03\/votre-liste-de-controle-de-securite-pour-aider-a-proteger-vos-employes-travaillant-a-domicile\/#primaryimage\",\"url\":\"https:\/\/www.microsoft.com\/fr-ca\/industry\/blog\/wp-content\/uploads\/sites\/24\/2020\/09\/Woman-working-on-laptop.jpg\",\"contentUrl\":\"https:\/\/www.microsoft.com\/fr-ca\/industry\/blog\/wp-content\/uploads\/sites\/24\/2020\/09\/Woman-working-on-laptop.jpg\",\"width\":800,\"height\":450,\"caption\":\"Femme travaillant sur un ordinateur portable, assise \u00e0 son bureau dans son bureau \u00e0 domicile. Elle a un presse-papiers, du courrier et d\u2019autres fournitures sur son bureau et une \u00e9tag\u00e8re en arri\u00e8re-plan.\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.microsoft.com\/fr-ca\/industry\/blog\/uncategorized\/2020\/09\/03\/votre-liste-de-controle-de-securite-pour-aider-a-proteger-vos-employes-travaillant-a-domicile\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.microsoft.com\/fr-ca\/industry\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Votre liste de contr\u00f4le de s\u00e9curit\u00e9 pour aider \u00e0 prot\u00e9ger vos employ\u00e9s travaillant \u00e0 domicile\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.microsoft.com\/fr-ca\/industry\/blog\/#website\",\"url\":\"https:\/\/www.microsoft.com\/fr-ca\/industry\/blog\/\",\"name\":\"Blogues de l&#039;industrie Microsoft\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/www.microsoft.com\/fr-ca\/industry\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.microsoft.com\/fr-ca\/industry\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.microsoft.com\/fr-ca\/industry\/blog\/#organization\",\"name\":\"Blogues de l'industrie Microsoft\",\"url\":\"https:\/\/www.microsoft.com\/fr-ca\/industry\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.microsoft.com\/fr-ca\/industry\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.microsoft.com\/fr-ca\/industry\/blog\/wp-content\/uploads\/sites\/24\/2019\/08\/Microsoft-Logo.png\",\"contentUrl\":\"https:\/\/www.microsoft.com\/fr-ca\/industry\/blog\/wp-content\/uploads\/sites\/24\/2019\/08\/Microsoft-Logo.png\",\"width\":259,\"height\":194,\"caption\":\"Blogues de l'industrie Microsoft\"},\"image\":{\"@id\":\"https:\/\/www.microsoft.com\/fr-ca\/industry\/blog\/#\/schema\/logo\/image\/\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Votre liste de contr\u00f4le de s\u00e9curit\u00e9 pour aider \u00e0 prot\u00e9ger vos employ\u00e9s travaillant \u00e0 domicile - Blogues de l&#039;industrie Microsoft","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.microsoft.com\/fr-ca\/industry\/blog\/uncategorized\/2020\/09\/03\/votre-liste-de-controle-de-securite-pour-aider-a-proteger-vos-employes-travaillant-a-domicile\/","og_locale":"en_US","og_type":"article","og_title":"Votre liste de contr\u00f4le de s\u00e9curit\u00e9 pour aider \u00e0 prot\u00e9ger vos employ\u00e9s travaillant \u00e0 domicile - Blogues de l&#039;industrie Microsoft","og_description":"Procurez-vous une liste de contr\u00f4le de s\u00e9curit\u00e9 pour prot\u00e9ger vos employ\u00e9s travaillant \u00e0 domicile. Une s\u00e9curit\u00e9 intelligente peut vous aider \u00e0 identifier, \u00e0 anticiper, \u00e0 att\u00e9nuer et \u00e0 arr\u00eater les attaques internes et externes.","og_url":"https:\/\/www.microsoft.com\/fr-ca\/industry\/blog\/uncategorized\/2020\/09\/03\/votre-liste-de-controle-de-securite-pour-aider-a-proteger-vos-employes-travaillant-a-domicile\/","og_site_name":"Blogues de l&#039;industrie Microsoft","article_published_time":"2020-09-03T18:32:24+00:00","og_image":[{"width":800,"height":450,"url":"https:\/\/www.microsoft.com\/fr-ca\/industry\/blog\/wp-content\/uploads\/sites\/24\/2020\/09\/Woman-working-on-laptop.jpg","type":"image\/jpeg"}],"author":"MODERNBIZ","twitter_card":"summary_large_image","twitter_misc":{"Written by":"MODERNBIZ","Est. reading time":"8 min read"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.microsoft.com\/fr-ca\/industry\/blog\/uncategorized\/2020\/09\/03\/votre-liste-de-controle-de-securite-pour-aider-a-proteger-vos-employes-travaillant-a-domicile\/#article","isPartOf":{"@id":"https:\/\/www.microsoft.com\/fr-ca\/industry\/blog\/uncategorized\/2020\/09\/03\/votre-liste-de-controle-de-securite-pour-aider-a-proteger-vos-employes-travaillant-a-domicile\/"},"author":[{"@id":"https:\/\/www.microsoft.com\/fr-ca\/industry\/blog\/author\/modernbiz-editors\/","@type":"Person","@name":"MODERNBIZ"}],"headline":"Votre liste de contr\u00f4le de s\u00e9curit\u00e9 pour aider \u00e0 prot\u00e9ger vos employ\u00e9s travaillant \u00e0 domicile","datePublished":"2020-09-03T18:32:24+00:00","mainEntityOfPage":{"@id":"https:\/\/www.microsoft.com\/fr-ca\/industry\/blog\/uncategorized\/2020\/09\/03\/votre-liste-de-controle-de-securite-pour-aider-a-proteger-vos-employes-travaillant-a-domicile\/"},"wordCount":1898,"commentCount":0,"publisher":{"@id":"https:\/\/www.microsoft.com\/fr-ca\/industry\/blog\/#organization"},"image":{"@id":"https:\/\/www.microsoft.com\/fr-ca\/industry\/blog\/uncategorized\/2020\/09\/03\/votre-liste-de-controle-de-securite-pour-aider-a-proteger-vos-employes-travaillant-a-domicile\/#primaryimage"},"thumbnailUrl":"https:\/\/www.microsoft.com\/fr-ca\/industry\/blog\/wp-content\/uploads\/sites\/24\/2020\/09\/Woman-working-on-laptop.jpg","keywords":["PME"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.microsoft.com\/fr-ca\/industry\/blog\/uncategorized\/2020\/09\/03\/votre-liste-de-controle-de-securite-pour-aider-a-proteger-vos-employes-travaillant-a-domicile\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.microsoft.com\/fr-ca\/industry\/blog\/uncategorized\/2020\/09\/03\/votre-liste-de-controle-de-securite-pour-aider-a-proteger-vos-employes-travaillant-a-domicile\/","url":"https:\/\/www.microsoft.com\/fr-ca\/industry\/blog\/uncategorized\/2020\/09\/03\/votre-liste-de-controle-de-securite-pour-aider-a-proteger-vos-employes-travaillant-a-domicile\/","name":"Votre liste de contr\u00f4le de s\u00e9curit\u00e9 pour aider \u00e0 prot\u00e9ger vos employ\u00e9s travaillant \u00e0 domicile - Blogues de l&#039;industrie Microsoft","isPartOf":{"@id":"https:\/\/www.microsoft.com\/fr-ca\/industry\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.microsoft.com\/fr-ca\/industry\/blog\/uncategorized\/2020\/09\/03\/votre-liste-de-controle-de-securite-pour-aider-a-proteger-vos-employes-travaillant-a-domicile\/#primaryimage"},"image":{"@id":"https:\/\/www.microsoft.com\/fr-ca\/industry\/blog\/uncategorized\/2020\/09\/03\/votre-liste-de-controle-de-securite-pour-aider-a-proteger-vos-employes-travaillant-a-domicile\/#primaryimage"},"thumbnailUrl":"https:\/\/www.microsoft.com\/fr-ca\/industry\/blog\/wp-content\/uploads\/sites\/24\/2020\/09\/Woman-working-on-laptop.jpg","datePublished":"2020-09-03T18:32:24+00:00","breadcrumb":{"@id":"https:\/\/www.microsoft.com\/fr-ca\/industry\/blog\/uncategorized\/2020\/09\/03\/votre-liste-de-controle-de-securite-pour-aider-a-proteger-vos-employes-travaillant-a-domicile\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.microsoft.com\/fr-ca\/industry\/blog\/uncategorized\/2020\/09\/03\/votre-liste-de-controle-de-securite-pour-aider-a-proteger-vos-employes-travaillant-a-domicile\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.microsoft.com\/fr-ca\/industry\/blog\/uncategorized\/2020\/09\/03\/votre-liste-de-controle-de-securite-pour-aider-a-proteger-vos-employes-travaillant-a-domicile\/#primaryimage","url":"https:\/\/www.microsoft.com\/fr-ca\/industry\/blog\/wp-content\/uploads\/sites\/24\/2020\/09\/Woman-working-on-laptop.jpg","contentUrl":"https:\/\/www.microsoft.com\/fr-ca\/industry\/blog\/wp-content\/uploads\/sites\/24\/2020\/09\/Woman-working-on-laptop.jpg","width":800,"height":450,"caption":"Femme travaillant sur un ordinateur portable, assise \u00e0 son bureau dans son bureau \u00e0 domicile. Elle a un presse-papiers, du courrier et d\u2019autres fournitures sur son bureau et une \u00e9tag\u00e8re en arri\u00e8re-plan."},{"@type":"BreadcrumbList","@id":"https:\/\/www.microsoft.com\/fr-ca\/industry\/blog\/uncategorized\/2020\/09\/03\/votre-liste-de-controle-de-securite-pour-aider-a-proteger-vos-employes-travaillant-a-domicile\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.microsoft.com\/fr-ca\/industry\/blog\/"},{"@type":"ListItem","position":2,"name":"Votre liste de contr\u00f4le de s\u00e9curit\u00e9 pour aider \u00e0 prot\u00e9ger vos employ\u00e9s travaillant \u00e0 domicile"}]},{"@type":"WebSite","@id":"https:\/\/www.microsoft.com\/fr-ca\/industry\/blog\/#website","url":"https:\/\/www.microsoft.com\/fr-ca\/industry\/blog\/","name":"Blogues de l&#039;industrie Microsoft","description":"","publisher":{"@id":"https:\/\/www.microsoft.com\/fr-ca\/industry\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.microsoft.com\/fr-ca\/industry\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.microsoft.com\/fr-ca\/industry\/blog\/#organization","name":"Blogues de l'industrie Microsoft","url":"https:\/\/www.microsoft.com\/fr-ca\/industry\/blog\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.microsoft.com\/fr-ca\/industry\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.microsoft.com\/fr-ca\/industry\/blog\/wp-content\/uploads\/sites\/24\/2019\/08\/Microsoft-Logo.png","contentUrl":"https:\/\/www.microsoft.com\/fr-ca\/industry\/blog\/wp-content\/uploads\/sites\/24\/2019\/08\/Microsoft-Logo.png","width":259,"height":194,"caption":"Blogues de l'industrie Microsoft"},"image":{"@id":"https:\/\/www.microsoft.com\/fr-ca\/industry\/blog\/#\/schema\/logo\/image\/"}}]}},"_links":{"self":[{"href":"https:\/\/www.microsoft.com\/fr-ca\/industry\/blog\/wp-json\/wp\/v2\/posts\/1395","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.microsoft.com\/fr-ca\/industry\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.microsoft.com\/fr-ca\/industry\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.microsoft.com\/fr-ca\/industry\/blog\/wp-json\/wp\/v2\/users\/72"}],"replies":[{"embeddable":true,"href":"https:\/\/www.microsoft.com\/fr-ca\/industry\/blog\/wp-json\/wp\/v2\/comments?post=1395"}],"version-history":[{"count":0,"href":"https:\/\/www.microsoft.com\/fr-ca\/industry\/blog\/wp-json\/wp\/v2\/posts\/1395\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.microsoft.com\/fr-ca\/industry\/blog\/wp-json\/wp\/v2\/media\/1473"}],"wp:attachment":[{"href":"https:\/\/www.microsoft.com\/fr-ca\/industry\/blog\/wp-json\/wp\/v2\/media?parent=1395"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.microsoft.com\/fr-ca\/industry\/blog\/wp-json\/wp\/v2\/categories?post=1395"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.microsoft.com\/fr-ca\/industry\/blog\/wp-json\/wp\/v2\/post_tag?post=1395"},{"taxonomy":"content-type","embeddable":true,"href":"https:\/\/www.microsoft.com\/fr-ca\/industry\/blog\/wp-json\/wp\/v2\/content-type?post=1395"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.microsoft.com\/fr-ca\/industry\/blog\/wp-json\/wp\/v2\/coauthors?post=1395"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}