10 conseils de cybersécurité pour les télétravailleurs

Dans cet article, nous révélons des conseils pour vous aider à rester en sécurité en ligne afin que vous puissiez faire votre travail en toute tranquillité.

Maintenant plus que jamais, de nombreuses entreprises offrent la possibilité de travailler à domicile – d’autres l’exigent même – afin de maintenir leur personnel en bonne santé face à la propagation du nouveau coronavirus.

Aujourd’hui plus que jamais, les cadres et dirigeants de toutes sortes d’entreprises apprécient les avantages de permettre le travail à distance ou de le tester pour leur entreprise. Cependant, ils réfléchissent également aux défis et aux risques que représente le fait de permettre à leurs employés de travailler à domicile.

Au-delà des autres défis multiples du travail à distance, cette nouvelle normalité s’accompagne d’une augmentation des risques de cybersécurité. Même dans les circonstances habituelles, la mise en place de la cybersécurité peut être difficile pour de nombreuses entreprises et de nombreux travailleurs. Dans le monde actuel du travail à domicile, la gestion de la myriade de cyber-risques peut sembler carrément décourageante.

Menaces en ligne pour les télétravailleurs

Avant de plonger dans les conseils, jetons un coup d’œil à quelques-unes des menaces en ligne dont les télétravailleurs doivent être conscients :

  1. Réseaux wifi non sécurisés : la plupart des travailleurs pourraient s’installent chez eux et avoir accès à un réseau wifi sécurisé. Mais certains devront peut-être utiliser des réseaux wifi publics non sécurisés, qui sont des lieux privilégiés pour les parties malveillantes, afin d’espionner le trafic internet et de recueillir des informations confidentielles.
  2. Utilisation d’appareils et de réseaux personnels : de nombreux travailleurs seront contraints d’utiliser des appareils et des réseaux personnels à domicile pour leurs tâches professionnelles. Ces derniers ne disposent souvent pas des outils intégrés aux réseaux d’entreprise, tels qu’un logiciel antivirus puissant, des pare-feu personnalisés et des outils de sauvegarde en ligne automatique. Cela augmente le risque que des logiciels malveillants se retrouvent sur les appareils et que des informations personnelles et professionnelles soient divulguées.
  3. Escroqueries visant les télétravailleurs : Nous assisterons probablement à une augmentation des campagnes d’escroquerie visant les télétravailleurs. De plus, de nombreux employés n’ayant pas la possibilité de travailler à distance, nous assisterons sans doute à une augmentation des escroqueries en ligne.

Heureusement, avec les bonnes connaissances et les bons outils, vous pouvez écarter nombre de ces menaces et travailler en toute sérénité.

10 conseils de cybersécurité pour les télétravailleurs

10 conseils de cybersécurité pour le personnel travaillant à distance

CONSEIL N° 1 : Comprendre votre exposition à la menace

La première étape quand on est en quête de sécurité consiste à découvrir vos faiblesses et vulnérabilités, en d’autres termes, votre exposition aux cyber-menaces. Vous devez avoir à l’esprit que votre organisation est une cible que des agents malveillants tentent déjà d’attaquer par l’intermédiaire de vos fournisseurs tiers. Par conséquent, supposez que des menaces hostiles ne sauraient tarder à se manifester !

CONSEIL N° 2 : Protéger les réseaux domestiques vulnérables

De nombreuses personnes ne sont pas informées quant aux importantes vulnérabilités en matière de sécurité qui sont présentes sur leurs réseaux sans fil domestiques. Avec une relative facilité, les cybercriminels peuvent utiliser des outils simples, comme une antenne, pour espionner le trafic Wi-Fi depuis le confort de leur propre voiture. Pour éviter les tentatives de piratage, il convient d’utiliser le cryptage dans la mesure du possible et de n’accéder qu’à des sites web sécurisés (c’est-à-dire ceux qui commencent par « https »).

Changer le mot de passe de votre routeur est une bonne première étape, mais il y a d’autres mesures que vous pouvez prendre. Par exemple, vous devez vous assurer que les mises à jour des microprogrammes sont installées afin de corriger les vulnérabilités de sécurité. Le cryptage doit être réglé sur WPA2 ou WPA3. Restreignez le trafic entrant et sortant, utilisez le niveau de cryptage le plus élevé possible et désactivez le WPS. Pour en savoir plus sur la sécurisation de votre routeur domestique, vous pouvez consulter ce guide.

CONSEIL N° 3 : Sécuriser tous les appareils connectés à internet

Tout appareil connecté à Internet peut être utilisé comme point d’accès à un réseau domestique. Cela inclut les appareils mobiles, tels que les téléphones portables ou les tablettes, et les appareils, comme Google Home ou Alexa d’Amazon, qui présentent souvent des vulnérabilités inhérentes. Les particuliers utilisent régulièrement le même réseau Wi-Fi pour tous leurs appareils domestiques, ce qui signifie que si un acteur malveillant est capable d’accéder à un appareil, il peut ensuite passer aux autres. Protégez ces appareils en renforçant la complexité et le caractère unique de leurs mots de passe.

CONSEIL N° 4 : Utiliser l’authentification en deux étapes

Les applications web comme Gmail, Facebook, Office 365 et Amazon utilisent une authentification en deux étapes pour vous valider en tant qu’utilisateur. Bien qu’elle puisse être peu pratique et ennuyeuse, elle offre une double protection contre les pirates informatiques qui veulent accéder à vos comptes. Certaines applications vous invitent à activer l’authentification en deux étapes lorsque vous vous connectez, mais vous pouvez toujours mettre à jour vos préférences à partir des paramètres de sécurité de votre compte.

Les appareils mobiles, tels que les smartphones et les tablettes, disposent également d’une vérification en deux étapes pour protéger vos informations. Par exemple, la plupart des smartphones offrent des fonctions de reconnaissance d’empreintes digitales ou de visage pour compléter les mots de passe, les codes numériques et les verrous à motifs. Selon l’appareil, vous pouvez mémoriser des « emplacements sûrs » et contourner des couches de sécurité supplémentaires lorsque vous vous trouvez dans un endroit de confiance.

Une authentification en deux étapes peut ne pas être nécessaire lorsque vous travaillez à domicile à plein temps. Toutefois, lorsque vous voyagez ou utilisez un autre appareil, il est bon de faire savoir à l’entreprise d’hébergement que vous êtes réglo. Chaque fois que vous voyez la notification « nous ne reconnaissons pas ce dispositif », soyez reconnaissant que quelqu’un veille à votre sécurité.

CONSEIL N° 5 : Laissez les spams tranquilles

Selon le dernier rapport d’AltoSpam, le taux global de spam reste supérieur à 50 % (les spams représentent en moyenne 68% du trafic de courrier électronique sur internet), ce qui signifie que plus de la moitié des e-mails reçus sont des spams. Les pirates informatiques et les escrocs adorent inonder votre boîte de réception de liens vers leurs logiciels malveillants préférés et de fausses offres pour s’enrichir rapidement. Cependant, ne vous laissez pas prendre à leurs pièges. Laissez votre filtre anti-spam vous aider et videz régulièrement votre dossier de courrier indésirable. Résistez à l’envie de cliquer sur les courriels de spam, car les clics peuvent valider votre adresse électronique dans le système d’un pirate informatique. Suivez ces règles de base :

  • N’ouvrez pas les courriers électroniques provenant d’expéditeurs inconnus.
  • N’ouvrez pas les courriels d’expéditeurs familiers si le sujet ou l’aperçu vous semblent suspects.
  • Ne téléchargez pas d’images ou de pièces jointes d’e-mails suspects.
  • Ne cliquez pas sur les liens contenus dans les e-mails suspects.

Faites confiance à votre instinct : si un courriel vous semble suspect, ne l’ouvrez pas. Si vous reconnaissez les expéditeurs, contactez-les avec des messages électroniques ou des SMS séparés pour confirmer que les messages sont légitimes. Les expéditeurs ne savent généralement pas que leur compte a été piraté, ils peuvent donc être reconnaissants de recevoir une notification de votre part.

CONSEIL N° 6 : Utiliser un réseau privé virtuel (VPN)

Un réseau privé virtuel (VPN) est une connexion privée entre votre ordinateur et le réseau de votre employeur. Il vous permet d’accéder à distance à des fichiers, des logiciels, des courriels et des systèmes. Vous utilisez toujours votre fournisseur d’accès Internet local, mais vous vous faufilez à travers un vortex que les pirates informatiques ont du mal à repérer.

Vous devriez utiliser un VPN si vous transférez fréquemment des informations vers et depuis le réseau de votre employeur, ou si vous comptez sur un serveur de l’entreprise pour stocker et sauvegarder vos fichiers. Cependant, si votre équipe utilise des plateformes de cloud computing comme Google Drive ou Dropbox, un VPN peut ne pas être nécessaire. Vérifiez les politiques informatiques de votre entreprise pour voir si vous avez besoin (et vous êtes autorisé) d’installer un VPN, sachez qu’il existe des fournisseurs de VPN qui proposent leur service gratuitement, mais personnellement je vous recommande d’utiliser un service payant comme Private Internet Access.

CONSEIL N° 7 : Mettez à jour vos appareils

Si vous utilisez un appareil personnel qui a été approuvé pour le télétravail, assurez-vous qu’il fonctionne avec le système d’exploitation le plus récent et que vos navigateurs web et autres applications sont également à jour. Assurez-vous également que vous utilisez un logiciel anti-virus moderne et à jour. Les mises à jour comprennent des changements importants qui améliorent les performances et la sécurité de vos appareils.

CONSEIL N° 8 : Mettre en place des pare-feu

Les pare-feu agissent comme une ligne de défense pour empêcher les menaces de pénétrer dans votre système. Ils créent une barrière entre votre appareil et l’internet en fermant les ports de communication. Cela aide à bloquer l’accès des programmes malveillants à votre appareil et à empêcher la fuite de données.

Le système d’exploitation de votre appareil est généralement doté d’un pare-feu intégré. En outre, de nombreux routeurs sont dotés de pare-feu matériels. Assurez-vous simplement que les vôtres sont activés.

Si vous n’avez pas de pare-feu intégré ou si vous cherchez une protection supplémentaire, il existe de nombreux pare-feu tiers. Parmi les options gratuites, citons ZoneAlarm Free Firewall 2019 et Comodo Firewall.

CONSEIL N° 9 : Attention aux escroqueries en ligne

La plus grande menace à laquelle sont confrontés les télétravailleurs est l’escroquerie en ligne. Les courriers électroniques de phishing peuvent vous attirer grâce à des kits de test gratuits de coronavirus en échange d’informations personnelles. Certains cybercriminels peuvent même se faire passer pour des entreprises légitimes, des PDG ou des amis pour vous inciter à cliquer sur des liens et des pièces jointes dangereux.

Pour éviter ces menaces, vous devez être extrêmement vigilant à l’égard de tout ce que vous voyez en ligne. Recherchez les liens et pièces jointes suspects, les erreurs grammaticales dans le corps du message et les adresses électroniques mal orthographiées. De plus, ne communiquez jamais d’informations sensibles dans un courriel, un SMS ou un appel téléphonique non sollicité.

CONSEIL N° 10 : Sauvegardez vos données

Les fichiers importants doivent être sauvegardés régulièrement dans le Cloud et sur votre disque dur externe. De cette façon, vous aurez toujours une copie de vos fichiers en cas de perte importante de données, comme un logiciel de rançon ou une panne de courant.

6 conseils de cybersécurité sur les appareils mobiles

Les cybercriminels ciblent leurs victimes aussi souvent qu’ils le peuvent. Et cela signifie que les cyber-attaques sur les appareils mobiles sont en augmentation.

Suivez toujours ces six conseils sur la cybersécurité des appareils mobiles :

1 – Désactivez la découverte audio Bluetooth.

Les cybercriminels sont à l’affût des signaux Bluetooth qu’ils peuvent pirater et utiliser pour se connecter à des appareils mobiles.

2 – Désactivez l’auto-connexion.

Ne vous connectez jamais automatiquement à un réseau Wi-Fi ouvert ou public. En fait, il est préférable de ne jamais se connecter à un réseau Wi-Fi public qui n’est pas protégé par un mot de passe.

3 – Utiliser la sécurité des empreintes digitales et l’authentification visuelle.

Activez le plus haut niveau de sécurité et d’authentification possible sur vos appareils mobiles. Assurez-vous que tous les appareils mobiles sont protégés par un mot de passe qui leur est propre.

4 – Les dernières versions de toutes les applications et de tous les systèmes d’exploitation.

Installez toutes les mises à jour, celles-ci sont généralement publiées pour corriger les faiblesses de sécurité connues et pour protéger votre appareil contre les cybermenaces.

5 – Faites attention aux SMS.

Ne répondez pas aux SMS de personnes que vous ne connaissez pas. Ne répondez pas aux SMS non sollicités provenant d’entreprises ou d’organisations.

6 – Soyez conscient des fuites de données.

N’autorisez pas les permissions et l’accès illimités des applications. N’accordez aux applications que l’accès minimum requis.

Plus de 900 000 abonné(e)s nous suivent sur les réseaux ! Pourquoi pas vous ? Abonnez-vous à notre Newsletter ou suivez-nous sur Google News et sur WhatsApp pour ne manquer aucune invention et innovation !

Alexandre Bonazzi

J'ai presque un demi-siècle et papa de deux grandes filles. J'ai fait des études en droit et travaillé pendant 30 ans dans une société d'études et de conseil en marketing. Aujourd'hui, je suis créateur de site internet pour les petites entreprises. Je suis passionné par les nouvelles technologies, la High-tech et la pop culture en général. J'ai fondé le site NeozOne en 1999 et depuis je partage avec vous (bénévolement) mes astuces, mes tests et quelques fois mes humeurs, je modère également les commentaires de NeozOne. Je suis par ailleurs amateur de cinéma, série TV, les jeux de plateaux et les jeux de rôles. N'hésitez pas à me contacter directement par courrier électronique pour toute question

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *


Bouton retour en haut de la page