Télétravail, les bonnes mesures à appliquer

28 décembre 2021

Le télétravail, quand s’applique-t-il ?

Le télétravail est devenu extrêmement présent en raison de la pandémie de Covid-19, travailler à la maison comporte beaucoup d’avantages mais également des inconvénients en matière de sécurité informatique.

Donc, si vous profitez du soleil sur un banc public à l’extérieur du bureau, ou peut-être dans un café, vous pourriez encore être connecté au réseau de l’entreprise, et c’est là où il faut faire attention.

Il faut se poser deux questions :

  • Suis-je connecté au réseau de l’entreprise ?
  • Suis-je physiquement en dehors du lieu de travail ?

Vous pouvez également vous trouver dans une situation où vous êtes physiquement à l’intérieur du bureau, mais n’êtes pas connecté au réseau de l’entreprise. Dans cette situation, on peut considérer que vous travaillez à distance.

Pourquoi le travail à distance pose-t-il un risque pour votre sécurité ?

Vous avez votre ordinateur ainsi que vos dossiers pour travailler de chez vous. Pouvez-vous commencer à travailler tout de suite ?

Lorsque vous travaillez à distance, vos appareils, vos données et l’activité de votre réseau ne seront pas protégés physiquement par le lieu de travail ou par la sécurité du réseau interne de l’entreprise. Sans les précautions nécessaires, le travail à distance peut conduire à un accès non autorisé :

  • Aux appareils de l’entreprise. Si le vol d’un appareil entraîne évidemment un certain coût financier, un pirate qui accède aux données d’une entreprise ou au réseau de l’entreprise par l’intermédiaire de l’appareil pourrait par exemple faire pression à l’entreprise en demandant une rançon.
  • Aux données de l’entreprise. Une violation de données sensibles ou confidentielles pourrait s’avérer très nocive pour votre organisation. La protection des données des clients est également essentielle pour maintenir leur confiance, et une exposition non autorisée pourrait entraîner des amendes réglementaires pour votre organisation.
  • Au réseau de l’entreprise. Une infiltration du réseau de l’entreprise pourrait permettre à un criminel d’accéder à une grande quantité de données de l’entreprise et de pénétrer plus loin dans le réseau pour causer encore plus de dommages.

Comment le travail à distance peut conduire à un accès non autorisé

Bien que laisser votre ordinateur portable dans un café pendant que vous travaillez à distance soit un moyen évident de nuire aux services et à l’équipement de l’entreprise, il existe de nombreuses autres façons pour les criminels d’accéder sans autorisation à votre équipement et à vos données.

L’accès non autorisé peut être causé par les raisons suivantes :

  • L’appareil oublié par l’utilisateur est volé.
  • Accéder à l’appareil lorsqu’il n’est pas surveillé.
  • Intercepter des données sur des réseaux non sécurisés.
  • Afficher des informations confidentielles à partir d’un écran visible.

Comment protéger les équipements et les données contre les accès non autorisés

Voici quelques conseils pour garantir la sécurité des appareils et des données lorsque vous travaillez à distance :

Ne laissez jamais l’appareil sans surveillance dans les lieux publics. Même si vous vous déconnectez, les criminels peuvent brancher un périphérique amovible et voler des données ou installer des logiciels malveillants en quelques secondes.
Évitez de publier des données sensibles dans des lieux publics. Si vous le devez, assurez-vous de cacher votre écran pour empêcher quiconque de voir ce que vous faites.
Évitez d’utiliser les réseaux Wi-Fi publics. Bien que pratiques, car vous pouvez les trouver presque n’importe où maintenant, ils peuvent être mal sécurisés et permettre aux criminels d’intercepter toutes les données que vous envoyez ou recevez sur le réseau.

Je n’ai seulement accès qu’à un WIFI public, comment faire ?

Bien qu’il soit préférable d’éviter autant que possible de travailler sur un réseau Wi-Fi public, il est nécessaire de prendre certaines précautions si vous n’avez pas le choix.

Lorsque vous utilisez un réseau Wi-Fi public, vous devez :

  • Utiliser un VPN (Virtual Private Network), si vous n’en possédez pas, demandez en un à votre prestataire informatique.
  • Utilisez le point d’accès de votre téléphone au lieu d’un réseau Wi-Fi public (partage de connexion).
  • Essayez d’éviter de vous connecter à des données sensibles ou confidentielles ou de vous connecter à vos services bancaires en ligne.
  • Assurez-vous que chaque site que vous visitez a une icône de verrouillage dans la barre d’URL en haut de la fenêtre du navigateur. Cela montre que votre connexion au site n’a pas été compromise.

Télétravailler en toute sérénité

Vous n’utilisez pas le Wi-Fi public, vous n’avez donc pas à vous soucier des accès non autorisés à votre appareil lorsque vous travaillez à domicile ? Faux ! Même sur votre propre connexion vous êtes susceptible d’être victime d’une attaque ou d’un vol de donnée.

Lorsque vous travaillez à domicile, vous devez toujours :

  • Protégez votre réseau domestique. Vous devez vous assurer que votre routeur Wi-Fi dispose du dernier firmware, car cela permet d’empêcher les attaquants d’entrer dans votre réseau.
  • Utilisez un mot de passe fort pour protéger votre réseau. Il est très important de modifier tout mot de passe par défaut sur le réseau domestique, de nombreux mots de passe sont identiques et disponible sur le net.
  • Télécharger et installer les mises à jour logicielles sur vos appareils. Chaque fois que de nouvelles mises à jour sont disponibles sur votre appareil, vous devez les télécharger et les installer immédiatement car elles pourraient contenir des correctifs de vulnérabilités de sécurité.
  • Vous assurer que votre appareil dispose d’un antivirus à jour. Les programmes antivirus empêchent les virus informatiques de prendre le contrôle de votre appareil.

Vous avez perdu votre appareil ? 

Vous venez de perdre ou d’oublier votre appareil dans un endroit non sécurisé, il est nécessaire de :

  • Signalez toujours dès que possible toute perte d’appareils, tout accès non autorisé ou tout autre incident à votre service informatique. Cela leur permettra de révoquer l’accès à l’appareil et de protéger les données.
  • Même si vous pensez savoir où vous avez laissé l’appareil et que vous n’avez pas de raison de croire que l’on y a accédé de manière non autorisée, vous devez avertir le service informatique, car elle peut facilement révoquer l’accès à l’appareil par mesure de précaution.

Nos derniers conseils

Renforcez votre politique de gestion des mots de passe

Mettez en place une politique de renouvellement de mot de passe avec à minima les éléments suivants :

  • 8 caractères minimum avec nombre et caractères spéciaux obligatoires
  • Renouvellement tous les 3 mois avec conservation des 3 derniers historiques pour avoir un réel changement de mot de passe

Sensibilisez vos équipes

Oris vous propose une plateforme permettant de mesurer, réduire et surveiller le cyber-risque humain de votre organisation afin de vous assurer d’être 100 % sécurisé. Elle a pour intérêt de :

  • Calculer le risque humain.
  • Responsabiliser vos employés.
  • Sécuriser votre entreprise.
  • présenter un rapport des risques précis que représente votre entreprise

Oris vous permet d’identifier les lacunes de chaque utilisateur en matière de sécurité et automatiser les programmes de formation qui s’attaquent à leur risque.

  • Formation à la cybersécurité axée sur les risques
  • Programmes personnalisés pour chaque utilisateur
  • Une formation automatisée, concise et pensée pour les employés

Séparez votre usage professionnel et personnel

Nous vous recommandons de séparer l’usage professionnel de l’usage personnel. De plus, les e-mails professionnels ne doivent pas être utilisés pour envoyer des e-mails personnels, et vice versa. Côté matériel, il en est de même, vous ne faites pas d’activités personnelles (achats en ligne, téléchargements, etc.) sur votre ordinateur professionnel.

 

 

Un projet, un avis, une analyse ?

Ces articles pourraient également vous interresser

1.Qu’est-ce que le Vishing ?

1.Qu’est-ce que le Vishing ?

Les arnaqueurs utilisent les appels téléphoniques et les messages vocaux pour tromper les employés et les amener à donner des informations sensibles. Découvrez avec Oris ce que sont les escroqueries par vishing, comment elles fonctionnent, et comment les identifier et...

2.Les rançongiciels (Ransomware)

2.Les rançongiciels (Ransomware)

Qu'est-ce qu'un ransomware ? Un ransomware est un type de logiciel malveillant. Il peut se propager dans les entreprises et les réseaux en quelques secondes et a déjà causé des milliards de dollars de pertes à des organisations du monde entier. Ce type d'attaque peut...

3.Informations & Données

3.Informations & Données

Informations & Données Quelle est la différence entre les informations et les données ? Apprenez à faire la différence entre les deux et à protéger les informations sensibles au sein de votre entreprise. Les données internes Les données font référence à des faits...