Se­lon Mal­wa­re­bytes, 20% des or­ga­ni­sa­tions ont été vic­times d’une cy­be­rat­taque cau­sée par un col­la­bo­ra­teur en té­lé­tra­vail de­puis le dé­but de la pan­dé­mie de Co­vid-19.

La sé­cu­ri­té in­for­ma­tique est mise en dan­ger par l’accès des col­la­bo­ra­teurs au sys­tème in­for­ma­tique de­puis leur do­mi­cile.

Avant tout, la di­gi­ta­li­sa­tion crois­sante et la crise sa­ni­taire Co­vid-19 ont consi­dé­ra­ble­ment ren­for­cé l’émergence du té­lé­tra­vail. La sé­cu­ri­té des don­nées consti­tue un en­jeu ma­jeur, en ef­fet, se­lon Be­ta­news, 93% des ré­seaux des en­tre­prises sont pé­né­trés par des cy­ber­cri­mi­nels.

Il est cru­cial de pro­té­ger les don­nées pro­fes­sion­nelles afin de pré­ser­ver la confi­den­tia­li­té des in­for­ma­tions et main­te­nir la pro­duc­ti­vi­té de vos col­la­bo­ra­teurs. En outre, la pro­tec­tion de ces don­nées per­met éga­le­ment de pro­té­ger la ré­pu­ta­tion de l’entreprise.

Bien que le té­lé­tra­vail offre de nom­breux avan­tages, l’uti­li­sa­tion d’appareils pro­fes­sion­nels sur des ré­seaux do­mes­tiques com­porte des risques im­por­tants. Il est né­ces­saire que vous pre­niez des pré­cau­tions tech­niques de cy­ber­sé­cu­ri­té pour faire face aux risques va­riés de cy­ber­me­naces.

Risques de cy­ber­me­naces

Le té­lé­tra­vail pré­sente plu­sieurs risques pour la cy­ber­sé­cu­ri­té des en­tre­prises :

Manque de com­mu­ni­ca­tion in­terne

Une com­mu­ni­ca­tion ef­fi­cace au sein des équipes est es­sen­tielle pour sen­si­bi­li­ser et pro­té­ger les col­la­bo­ra­teurs contre les cy­be­rat­taques. Par consé­quent, il est cru­cial de pro­mou­voir la cir­cu­la­tion de l’information au sein de l’entreprise.

Ac­cès non
sé­cu­ri­sés

Les col­la­bo­ra­teurs ac­cèdent par­fois aux don­nées de l’en­tre­prise de­puis des ré­seaux Wi-Fi non sé­cu­ri­sés, tels que ceux à do­mi­cile ou pu­blics.

Ap­pa­reils
per­son­nels

Il se peut que l’entreprise n’ait pas four­ni à son équipe des équi­pe­ments in­for­ma­tiques mis à jour et sé­cu­ri­sés par des VPN ou pare-feux.

Ha­me­çon­nage
ou phi­shing

Les ha­ckers en­voient des mes­sages ou des e‑mails in­ci­tant les col­la­bo­ra­teurs à leur dil­vul­ger des in­for­ma­tions sen­sibles telles que des noms d’u­ti­li­sa­teurs et des mots de passe.

Ran­çon­gi­ciels
ou ran­som­ware

Les ha­ckers uti­lisent par ailleurs, des lo­gi­ciels mal­veillants pour blo­quer l’accès aux don­nées de l’entreprise et exi­ger le paie­ment d’une ran­çon.

Com­ment pro­té­ger ses don­nées en té­lé­tra­vail ? 

Afin de ré­duire ces risques, vous de­vez éta­blir des po­li­tiques de sé­cu­ri­té claires.

1. Uti­li­ser un ré­seau et des ap­pa­reils sé­cu­ri­sés

Tout d’a­bord, pour ga­ran­tir la sé­cu­ri­té de vos don­nées, vous de­vez mettre en place un lo­gi­ciel d’identification pour vos col­la­bo­ra­teurs en té­lé­tra­vail. Ce lo­gi­ciel per­met­tra à ces der­niers de se connec­ter au sys­tème d’information de l’entreprise en toute sé­cu­ri­té.

En­suite, four­nis­sez à chaque col­la­bo­ra­teur un sys­tème de pro­tec­tion pour son ré­seau do­mes­tique, en sé­cu­ri­sant l’ac­cès au ré­seau Wi-Fi et en uti­li­sant un VPN, ain­si que les lo­gi­ciels de sé­cu­ri­té mis à jour ré­gu­liè­re­ment. Les col­la­bo­ra­teurs doivent tra­vailler avec les der­nières ver­sions des sys­tèmes d’exploitation tels qu’An­droid, Win­dows et Mac.

Pour une sé­cu­ri­té op­ti­male, met­tez en place une po­li­tique de mise à jour au­to­ma­tique des sys­tèmes de sé­cu­ri­té tels que le VPN, le pare-feu et l’antivirus.

En­fin, il est cru­cial que vous dis­so­ciez les ap­pa­reils pro­fes­sion­nels des ap­pa­reils per­son­nels lors du tra­vail à dis­tance de vos col­la­bo­ra­teurs. En ef­fet, la sé­cu­ri­té des don­nées d’un ap­pa­reil pro­fes­sion­nel est di­rec­te­ment liée à l’entreprise, et une sé­pa­ra­tion des ap­pa­reils per­met­trait de ré­duire les risques d’at­teinte à la sé­cu­ri­té.

2. Sen­si­bi­li­ser ses col­la­bo­ra­teurs

 

Vos col­la­bo­ra­teurs doivent être plei­ne­ment conscients des risques po­ten­tiels en ma­tière de cy­ber­me­nace en té­lé­tra­vail. Il est donc im­por­tant de les for­mer à la cy­ber­sé­cu­ri­té et de leur ap­prendre à dé­tec­ter les at­taques de phi­shing.

Tout d’a­bord, vous de­vez mettre en place des po­li­tiques de pro­tec­tion in­di­vi­duelles et col­lec­tives strictes pour le tra­vail à dis­tance. De plus, or­ga­ni­sez ré­gu­liè­re­ment des for­ma­tions de sen­si­bi­li­sa­tion pour main­te­nir les bonnes pra­tiques de la cy­ber­sé­cu­ri­té.

Voi­ci quelques su­jets im­por­tants à abor­der lors d’une for­ma­tion de sen­si­bi­li­sa­tion sur la cy­ber­sé­cu­ri­té :

 

  • L’importance de ne pas uti­li­ser des ap­pa­reils per­son­nels pour ac­cé­der aux don­nées de l’entreprise.
  • Les risques liés à l’utilisation de ré­seaux Wi-Fi do­mes­tiques ou pu­blics non sé­cu­ri­sés.
  • Com­ment ren­for­cer la sé­cu­ri­té des mots de passe, no­tam­ment en uti­li­sant des mots de passe forts et dif­fé­rents pour chaque compte.
  • L’importance d’utiliser un an­ti­vi­rus ef­fi­cace et de mettre conti­nuel­le­ment à jour les équi­pe­ments.
  • Les risques as­so­ciés à l’utilisation de pé­ri­phé­riques ex­ternes tels que les clés USB et les disques durs ex­ternes pou­vant être fa­ci­le­ment in­fec­tés par des lo­gi­ciels mal­veillants.
  • L’im­por­tance d’effectuer des sau­ve­gardes ex­ter­na­li­sées.
  • Com­ment re­pé­rer les cour­riers élec­tro­niques sus­pects et les at­taques de phi­sing.
  • Les risques liés à la di­vul­ga­tion d’informations sen­sibles à des tiers, même des proches et l’importance de sto­cker et ran­ger l’ensemble des do­cu­ments in­ternes hors de leur por­tée.
  • Com­ment ver­rouiller son or­di­na­teur à chaque mo­ment d’absence pour pro­té­ger les don­nées confi­den­tielles.

3. Choi­sir des mots de passe ro­bustes.

Les mots de passe sont des moyens d’authentification qui per­mettent d’accéder aux équi­pe­ments nu­mé­riques ain­si qu’aux don­nées confi­den­tielles. Pour être ef­fi­caces, les mots de passe doivent être ro­bustes et com­plexes. Ceux-ci doivent se com­po­ser d’au moins 12 ca­rac­tères et in­clure des lettres, des chiffres et des ca­rac­tères spé­ciaux.

Pre­miè­re­ment, uti­li­sez des mots de passe dif­fé­rents pour chaque ap­pa­reil nu­mé­rique et mo­di­fiez-les ré­gu­liè­re­ment.

Deuxiè­me­ment, évi­tez d’utiliser des in­for­ma­tions per­son­nelles telles que des dates de nais­sance, des pré­noms ou des noms de fa­mille.

Fi­na­le­ment, un mot de passe ne doit pas être en­re­gis­tré sur des ap­pa­reils pro­fes­sion­nels ou per­son­nels, et de ne pas les écrire sur quel­conque sup­port phy­sique.

4. Sau­ve­gar­der les don­nées.

Mettre en place une stra­té­gie de sau­ve­garde ex­ter­na­li­sée est une me­sure es­sen­tielle pour mi­ni­mi­ser les risques de cy­be­rat­taques. De plus, il est re­com­man­dé d’utiliser des so­lu­tions de sto­ckage en ligne sé­cu­ri­sées (cloud).

Cette dé­marche per­met de pro­té­ger les don­nées in­for­ma­tiques contre le vol d’identité, fa­ci­li­ter la ré­cu­pé­ra­tion en cas de panne et tra­vailler à dis­tance en toute sé­cu­ri­té.

Par ailleurs, pour bé­né­fi­cier d’une sé­cu­ri­té in­for­ma­tique ef­fi­cace, il est conseillé de prendre les me­sures sui­vantes :

Uti­li­ser un sup­port phy­sique fiable et sé­cu­ri­sé comme un disque dur ex­terne ou une clé USB qui a été tes­té au préa­lable.

Uti­li­ser un ser­vice de sto­ckage en ligne sé­cu­ri­sé pour ef­fec­tuer des sau­ve­gardes.

Conclu­sion

      En­fin, les cy­ber­cri­mi­nels ex­ploitent ac­tuel­le­ment le té­lé­tra­vail pour me­ner des at­taques contre les en­tre­prises. Par consé­quent, ren­for­cez la sé­cu­ri­té du sys­tème d’­in­for­ma­tion pour pro­té­ger les don­nées pro­fes­sion­nelles lorsque vos col­la­bo­ra­teurs tra­vaillent à dis­tance. En­cou­ra­gez-les éga­le­ment à suivre ces bonnes pra­tiques. En ef­fet, la sen­si­bi­li­sa­tion des col­la­bo­ra­teurs et la sé­cu­ri­té ren­for­cée du SI contri­bue­ront gran­de­ment à pro­té­ger les don­nées confi­den­tielles de votre en­tre­prise.

      De plus, si vous avez be­soin d’un ac­com­pa­gne­ment pour la mise en place de ces so­lu­tions, n’hésitez pas à contac­ter les ex­perts de Dcom-So­lu­tions.

      Dcom-So­lu­tions a réa­li­sé une fiche ré­ca­pi­tu­la­tive re­grou­pant les conseils
      pour pro­té­ger vos don­nées en té­lé­tra­vail. 👇

      Dcom-So­lu­tions a réa­li­sé une fiche
      ré­ca­pi­tu­la­tive
      re­grou­pant les conseils pour pro­té­ger vos don­nées en té­lé­tra­vail. 👇

      Cette so­lu­tion vous in­té­resse ?

      N’hésitez pas à ré­ser­ver un ap­pel de dé­cou­verte de vos be­soins,
      notre équipe pren­dra en charge votre de­mande dans les dé­lais qui vous conviennent.

      Cette so­lu­tion vous in­té­resse ?

      N’hésitez pas à ré­ser­ver un ap­pel de dé­cou­verte de vos be­soins,
      notre équipe pren­dra en charge votre de­mande dans les dé­lais qui vous conviennent.

      Si­tué près de Chas­se­neuil-du-Poi­tou, Dcom-So­lu­tions est le par­te­naire IT de proxi­mi­té des en­tre­prises de Poi­tiers, Niort, An­gou­lême et La Ro­chelle.

      Support Dcom-Solutions

      ×

      Ouvert du Lundi au Vendredi
      De 9h00 à 12h30 et de 14h00 à 17h30


      support@dcom-solutions.fr
      https://support.dcom-solutions.fr

      +33 (0) 5 49 33 63 76


      Logiciel de Support


      TeamViewer


      Le livechat est également disponible pour toute demande de support