9 Bonnes Pratiques en Cybersécurité Pour le Télétravail | Vumetric

9 Bonnes Pratiques en Cybersécurité Pour le Télétravail

Travail à distance COVID-19
Share on linkedin
Share on facebook
Share on twitter

Table des Matières

Suite à l’apparition du Coronavirus, de nombreuses organisations ont opté pour le télétravail afin de prévenir la propagation du virus. Elles peuvent ainsi limiter l’impact de la pandémie sur leurs activités et maintenir leurs opérations. Néanmoins, le travail à distance comporte de divers enjeux de cybersécurité auxquels les entreprises n’étaient pas préparées à faire face. Les pirates informatiques profitent de la pandémie pour cibler des organisations et des individus plus susceptibles d’être atteint, comme l’ont démontré de récentes attaques contre des organismes de santé, il est donc important que les organisations et les employés soient prêts à prévenir tout incident potentiel. Pour ce faire, voici 9 bonnes pratiques de cybersécurité pour le télétravail:

1. Utilisez un VPN (réseau privé virtuel)

Un réseau privé virtuel (VPN), bien qu’utile pour la protection de la vie privée en ligne, peut également protéger votre trafic contre l’interception par des pirates informatiques. Ce tunnel Internet virtuel chiffre l’ensemble de votre trafic Internet pour garantir que toutes les données partagées avec le réseau et les technologies de votre entreprise sont à l’abri des pirates. En revanche, il est fortement recommandé d’utiliser une version payante d’un VPN, car un grand nombre d’utilisateurs utilisent des VPN gratuits pour leur travail, ce qui ralenti considérablement la vitesse de l’internet et peut affecter votre productivité.

2. Utilisez Une Bonne Hygiène de Mot de Passe

Une bonne gestion des mots de passe est souvent négligée ou même complètement oubliée lorsqu’il s’agit d’atténuer les risques de cybersécurité. Bien souvent, il suffit d’un seul mot de passe compromis pour qu’un pirate informatique s’empare de vos comptes corporatifs et accède aux systèmes essentiels de votre organisation. Par exemple, lorsqu’une fuite de données comme celle de Linkedin survient, les pirates intégrent dans leurs outils tous les mots de passe et les noms d’utilisateur ayant fait l’objet d’une fuite. Par ce fait, ils seront en mesure de réaliser des attaques par « brute force », qui consiste à tenter des millions de combinaisons de mots de passe et de noms d’utilisateur en quelques secondes pour s’authentifier aux technologies et aux logiciels utilisés par votre entreprise. Pour empirer les choses, selon une étude, près d’un tiers des adultes réutilisent le même mot de passe pour tous leurs comptes. Cela veut dire qu’il est fort probable qu’un de vos employés utilise le même mot de passe pour ses compte personnels et pour le travail. Si leur mot de passe se retrouve sur le « Dark Web » à la suite d’une fuite de données, ils pourraient poser un risque pour votre entreprise en entier. Le travail à distance ne devrait pas être une excuse pour négliger les meilleures pratiques en matière de gestion de mots de passe. D’une autre part, il est également fortement déconseillé aux employés de laisser des mots de passe inscrit à proximité de leur ordinateur permettant à quiconque de se connecter à des comptes critiques de l’entreprise. Pour cette raison, en télétravail, mais aussi de façon générale, il est recommandé d’utiliser des gestionnaires de mots de passe tels que le Lastpass, afin de générer des mots de passe robustes, de s’assurer qu’aucun mot de passe n’est réutilisé et éviter d’avoir à d’inscrire les mots de passe sur une note pour ne pas les oublier. Il s’agit du moment idéal pour réinitialiser tous vos mots de passe et commencer à pratiquer une bonne gestion de mots de passe.

3. Configurez l’Authentification à Deux Facteurs

Avoir un mot de passe robuste ne suffit souvent pas à atténuer les risques de cybersécurité, même si cela contribut grandement à vous protéger. Par exemple, il est possible que votre mot de passe ne soit pas correctement crypté dans les systèmes de votre entreprise une fois acheminé ou qu’un attaquant soit en mesure de le « deviner » en utilisant des outils de piratage avancés. L’authentification à deux facteurs (2FA) offre une couche de protection supplémentaire à vos comptes en permettant de valider l’identité de l’employé plus efficacement. L’authentification à deux facteurs peut être effectué sous la forme d’un courriel, un message texte ou un PIN généré de manière aléatoire, que seul l’employé peut fournir. Bien que l’authentification en deux étapes ne soit pas entièrement à l’épreuve des pirates, elle ajoute une protection supplémentaire pour empêcher une intrusion non autorisée dans les comptes et les systèmes de votre entreprise. Avec l’adoption en grand nombre du télétravail, les alertes de connexion à distance seront potentiellement ignorées par vos équipes informatiques dans les semaines à venir. L’authentification à deux facteurs permettra de limiter les risques qu’une connexion non autorisée soit ignorée par celle-ci.

4. Utilisez un Logiciel Anti-virus Puissant

Bien que Windows dispose d’une protection antivirus intégrée (Windows Defender), elle n’est pas suffisante pour protéger votre ordinateur. Les travailleurs à distance doivent être vigilants et installer des logiciels antivirus puissants, tels que Bitdefender, afin d’effectuer des analyses régulières pour identifier et détecter les logiciels malveillants qui pourraient se cacher sur leurs appareils.

5. Méfiez-vous de l’Hameçonnage

Les pirates informatiques profitent de la pandémie pour envoyer des courriels d’hameçonnage en masse. Ils profitent souvent de la crainte entourant le virus pour créer des scénarios convaincants qui contraindront les employés à soumettre leurs informations d’authentification ou à télécharger des logiciels malveillants qui permettront aux pirates de réaliser d’autres actes malveillants. Certaines campagnes récentes de phishing reproduisent entre autres un envoi de documents officiels du gouvernement concernant la COVID-19, permettant aux pirates d’infiltrer des logiciels malveillants sur l’ordinateur de l’utilisateur. Certains types de logiciels malveillants peuvent être utilisés pour espionner les utilisateurs, saisir des informations et des données sensibles ou même pour encrypter tous les appareils disponibles sur le réseau afin de réquisitionner une rançon (attaque par ransomware). Considérant que la majorité des communications sont désormais effectuées par courrier électronique pour les employés en télétravail, ceux-ci sont beaucoup plus susceptibles de tomber dans le piège de ces attaques. Pour repérer un courriel de phishing, vérifiez l’adresse électronique de l’expéditeur pour détecter les fautes d’orthographe et recherchez les fautes de grammaire dans l’objet et le corps du courriel. Survolez les liens pour voir l’URL et ne cliquez pas sur les liens ou les pièces jointes, sauf si vous faites confiance à l’expéditeur à 100 %. En cas de doute, contactez l’expéditeur présumé en utilisant un numéro de téléphone ou une adresse électronique que vous trouverez sur une source fiable autre que le courriel suspect.

Il est également recommandé de vérifier si l’hameçonnage représente réellement un risque pour votre organisation à l’aide d’un test d’hameçonnage.

6. Installez des Mises à Jour Régulièrement

Les mises à jour peuvent souvent être considérées comme un irritant, entraînant des temps d’arrêt et des retards. Mais elles sont cruciales, car les mises à jour sont souvent publiées pour corriger des vulnérabilités de sécurité qui ont été découvertes dans la dernière version du logiciel. Par exemple, Microsoft a récemment publié une mise à jour de sécurité qualifiée comme étant urgente afin de corriger une vulnérabilité qui pourrait permettre aux pirates de prendre contrôle de tous les systèmes qui n’ont pas été mis à jour. Il est encore plus important maintenant que de nombreux employés se connectent aux systèmes et aux comptes de leur entreprise par l’intermédiaire de leur ordinateur personnel, car ils pourraient représenter un risque important pour la confidentialité des informations de leur entreprise.

7. Conserver les Données Corporatives sur les Ordinateurs du Travail

Si vous travaillez dans une organisation dotée d’une équipe informatique efficace, il se peut qu’elle installe des mises à jour régulières, effectue des analyses antivirus, bloque les sites malveillants, etc. et que ces activités soient transparentes pour vous. Il est fort probable que vous n’ayez pas suivi les mêmes protocoles avec votre ordinateur personnel que ceux qui sont obligatoires au travail. En outre, votre entreprise peut probablement se permettre des contrôles techniques plus poussés que vous pouvez vous permettre personnellement. Sans ces contrôles en arrière-plan, votre ordinateur personnel est généralement moins sécuritaire pour le travail, car il pourrait être compromis par un tiers. Dans la mesure du possible, les employés doivent limiter l’utilisation de leurs appareils personnels pour le travail et s’abstenir de télécharger toute information sensible sur leur ordinateur, car ces fichiers pourraient facilement être compromis par un fichier malveillant qui se serait glissé sur votre ordinateur à votre insu.

8.   Sécurisez Votre Réseau Personnel

Dans la plupart des cas, les routeurs utilisés à domicile sont configurés avec un mot de passe par défaut dès leur première installation. Les divers mots de passe par défaut qui existent pour chaque appareil sont bien connus des cybercriminels modernes et seront l’une des premières angles d’attaquent qu’ils tenteront d’utiliser pour pirater votre réseau à la maison. La modification du mot de passe de votre routeur est une étape importante pour protéger votre réseau personnel des intrusions malveillantes dans tout appareil connecté, tel que votre ordinateur utilisé pour le télétravail. Vous devez également vous assurer que le « Firmware » de votre routeur est à jour, pour les mêmes raisons que celles mentionnées dans le point précédent. Les pirates informatiques sont bien conscients des vulnérabilités disponibles dans les versions obsolètes de diverses technologies, qui ne constituent qu’une des angles d’attaques qu’ils tenteront d’utiliser pour attaquer votre réseau à domicile. 

9.   Méfiez-vous des Outils de Travail à Distance

De nombreuses organisations permettent maintenant à leurs employés de se connecter à distance à leurs réseaux internes pour travailler à distance, considérant qu’ils n’ont pas d’autres moyens d’accéder à leurs systèmes pour effectuer leur travail. Malgré les nombreux logiciels d’accès à distance disponibles sur le web, tel que LogMeIn ou Teamviewer, il existe une multitude de logiciels malveillants de connexion à distance qui se font passer pour des solutions légitimes dans le but d’infiltrer les réseaux d’entreprise. Si un employé ne se méfie pas et télécharge un de ces logiciels malicieux, il est possible qu’un pirate soit en mesure de cacher un Une fois qu’ils auront pivoté à votre réseau internes par le bias de ces applications malicieuses, les cybercriminels tenteront de naviguer votre réseau corporatif pour exfiltrer des informations sensibles ou pour infecter le réseau avec des « ransomware ».    

Vos Configurations et Pratiques de Télétravail Sont-Elles Sécurisées?

ou appelez nous directement au:

Besoin d'Évaluer Votre Résilience Aux Cyberattaques?

Un spécialiste vous contactera afin de:

Restez Informez!

Abonnez-vous pour rester au fait des dernières tendances, menaces, nouvelles et statistiques en cybersécurité.