9 Bonnes Pratiques en Cybersécurité Pour les Travailleurs à Distance | Vumetric

9 Bonnes Pratiques en Cybersécurité Pour les Travailleurs à Distance

Travail à distance COVID-19
Share on linkedin
Share on facebook
Share on twitter

Table des Matières

Suite à l’apparition du Coronavirus, de nombreuses organisations ont opté pour le travail à distance pour les prochaines semaines afin de prévenir la propagation du virus. Elles peuvent ainsi limiter l’impact sur leur activité et maintenir leurs opérations même si un grand nombre de leurs employés s’isolent volontairement. Le travail à distance vient avec de divers enjeux de cybersécurité auxquels les entreprises ne sont pas préparées à faire face. Les pirates informatiques tenteront de profiter du Coronavirus, comme l’ont démontré de récentes attaques contre des organismes de santé, il est donc important que les organisations et les employés soient prêts à prévenir tout incident potentiel.

Voici 9 bonnes pratiques de cybersécurité pour les travailleurs à distance qui s’isolent pour prévenir l’infection du COVID-19:

1. Utilisez un VPN (réseau privé virtuel)

Un réseau privé virtuel (VPN), bien qu’utile pour la protection de la vie privée en ligne, peut également protéger votre trafic contre l’interception par des pirates informatiques. Ce tunnel Internet virtuel chiffre l’ensemble de votre trafic Internet pour garantir que toutes les données partagées avec le réseau et les technologies de votre entreprise sont à l’abri des pirates. Il est recommandé d’utiliser une version payante d’un VPN, car un grand nombre d’utilisateurs utiliseront des VPN gratuits pour leur travail, ce qui ralentira considérablement la vitesse de l’internet et réduira votre productivité.

2. Utilisez Une Bonne Hygiène de Mot de Passe

Une bonne gestion des mots de passe est souvent négligée lorsqu’il s’agit d’atténuer les risques de cybersécurité, mais il suffit d’un mot de passe compromis pour qu’un pirate informatique s’empare de vos comptes et accède aux systèmes essentiels de votre organisation. En cas de fuite d’une base de données, comme celle de Linkedin, les pirates intégreront dans leurs outils les mots de passe et les noms d’utilisateur ayant fait l’objet d’une fuite afin de réaliser des types d’attaques avancés, comme les attaques par « brute force », en essayant des millions de combinaisons de mots de passe et de noms d’utilisateur en quelques secondes. Selon les statistiques, près d’un tiers des adultes réutilisent les mots de passe pour leurs comptes. Si leur mot de passe sont divulgués sur le « Dark Web » à la suite d’une fuite de données, ils pourraient mettre toute leur entreprise en danger. Le travail à distance ne doit pas être une excuse pour négliger les meilleures pratiques en matière de mots de passe, car les employés seront entourés de leurs proches. Il est déconseillé de laisser traîner autour de leur ordinateur des mots de passe permettant à quiconque de se connecter à des comptes critiques de l’entreprise.

Lorsqu’ils travaillent à domicile, les employés doivent utiliser des gestionnaires de mots de passe tels que le Lastpass, afin de générer des mots de passe robustes et de s’assurer qu’aucun mot de passe n’est réutilisé. Ils n’auront ainsi plus besoin de se souvenir de chaque mot de passe utilisé pour le travail et pourront rester productifs, même à la maison. C’est le meilleur moment pour réinitialiser tous les mots de passe et pour commencer à pratiquer une bonne hygiène des mots de passe.

3. Configurez l’Authentification à Deux Facteurs

Avoir un mot de passe robuste ne suffit souvent pas à atténuer les risques de cybersécurité, par exemple si vos informations d’identification ne sont pas correctement cryptées dans les systèmes de votre entreprise ou si un attaquant est capable de le « deviner » en utilisant des outils de piratage avancés. L’authentification à deux facteurs (2FA) offre une couche de protection supplémentaire à vos comptes et permet de valider l’identité de l’employé plus efficacement. L’authentification à deux facteur peut être un courriel, un message texte ou un PIN généré de manière aléatoire, que seul l’employé peut fournir. Bien que l’authentification en deux étapes ne soit pas à l’épreuve des pirates, elle ajoute une protection supplémentaire pour empêcher une intrusion non autorisée dans les comptes et les systèmes de votre entreprise. De nombreuses alertes de connexion à distance seront ignorées par vos équipes informatiques dans les semaines à venir. L’authentification à deux facteurs permettra de limiter les risques qu’une connexion non autorisée soit ignorée par celle-ci.

4. Utilisez un Logiciel Anti-virus Puissant

Bien que Windows dispose d’une protection antivirus intégrée (Windows Defender), elle n’est pas suffisante pour protéger votre ordinateur. Les travailleurs à distance doivent être vigilants et installer des logiciels antivirus puissants, tels que Bitdefender, et effectuer des analyses régulières pour identifier et détecter les logiciels malveillants qui pourraient se cacher sur leurs appareils.

5. Méfiez-vous de l’Hameçonnage

Les pirates informatiques profitent de la pandémie pour envoyer des courriels de phishing en masse. Ils profitent souvent de la peur qui entoure le virus pour créer des scénarios convaincants qui contraindront les employés à soumettre leurs informations d’authentification ou à télécharger des logiciels malveillants qui permettront aux pirates de réaliser d’autres actes malveillants. Certaines campagnes récentes de phishing tentent de reproduire des documents officiels du gouvernement concernant le virus COVID-19, permettant aux pirates d’infiltrer des logiciels malveillants sur l’ordinateur de l’utilisateur. Certains types de logiciels malveillants peuvent être utilisés pour espionner les utilisateurs, saisir des informations et des données sensibles. Étant donné que la majorité des communications sont désormais effectuées par courrier électronique pour les travailleurs à distance, ceux-ci sont beaucoup plus susceptibles de tomber dans le piège de ces attaques.

Pour repérer un courriel de phishing, vérifiez l’adresse électronique de l’expéditeur pour détecter les fautes d’orthographe et recherchez les fautes de grammaire dans l’objet et le corps du courriel. Survolez les liens pour voir l’URL et ne cliquez pas sur les liens ou les pièces jointes, sauf si vous faites confiance à l’expéditeur à 100 %. En cas de doute, contactez l’expéditeur présumé en utilisant un numéro de téléphone ou une adresse électronique que vous trouverez ailleurs que dans le courriel suspect.

Découvrez si l’hameçonnage représente un risque pour votre organisation à l’aide d’un test d’hameçonnage.

6. Installez des Mises à Jour Régulièrement

Les mises à jour peuvent souvent être considérées comme un irritant, entraînant des temps d’arrêt et des retards pour les travailleurs à distance. Mais elles sont cruciales, car les mises à jour sont souvent publiées pour corriger des vulnérabilités de sécurité qui ont été découvertes depuis la dernière version du logiciel. Par exemple, Microsoft a récemment publié une mise à jour de sécurité pour corriger une vulnérabilité qui pourrait permettre aux pirates d’accéder à tous les systèmes qui n’ont pas été mis à jour. Il est encore plus important maintenant que de nombreux employés se connectent aux systèmes et aux comptes de leur entreprise par l’intermédiaire de leur ordinateur personnel, car ils pourraient représenter un risque important pour la confidentialité des informations de leur entreprise.

7. Conserver les Données Corporatives sur les Ordinateurs du Travail

Si vous travaillez dans une organisation dotée d’une équipe informatique efficace, il se peut qu’elle installe des mises à jour régulières, effectue des analyses antivirus, bloque les sites malveillants, etc. et que ces activités soient transparentes pour vous. Il est fort probable que vous n’ayez pas suivi les mêmes protocoles avec votre ordinateur personnel que ceux qui sont obligatoires au travail. En outre, votre entreprise peut probablement se permettre des contrôles techniques plus poussés que vous pouvez vous permettre personnellement. Sans ces contrôles en arrière-plan, votre ordinateur personnel est généralement moins sécurisé pour le travail car il pourrait être compromis par un tiers. Dans la mesure du possible, les employés doivent limiter l’utilisation de leurs appareils personnels pour le travail et s’abstenir de télécharger toute information sensible sur leur ordinateur, car ces fichiers pourraient facilement être compromis par un fichier malveillant qui se serait glissé sur votre ordinateur à votre insu.

8.   Sécurisez Votre Réseau Personnel

Dans la plupart des cas, les routeurs utilisés à domicile se retrouvent avec des mots de passe par défaut depuis leur première installation. Les mots de passe par défaut pour tous les types d’appareils sont bien connus des cybercriminels modernes et seront l’une des premières choses qu’ils tenteront d’utiliser lorsqu’ils pirateront votre réseau. La modification du mot de passe de votre routeur est une étape importante pour protéger votre réseau personnel afin d’empêcher les intrusions malveillantes dans tout appareil connecté, comme l’ordinateur utilisé pour le travail à distance. Vous devez également vous assurer que le « Firmware » de votre routeur est à jour, pour les mêmes raisons que celles mentionnées précédemment. Les pirates informatiques sont bien conscients des vulnérabilités disponibles dans les versions obsolètes de diverses technologies, qui ne constituent qu’une autre partie de leur panoplie d’outils qu’ils utiliseront lorsqu’ils tenteront d’attaquer des réseaux personnels. Ces vulnérabilités seront exploitées beaucoup plus fréquemment, de nombreuses entreprises optant désormais pour le travail à distance afin d’empêcher la propagation de COVID-19. Une autre mesure facile que vous pouvez prendre pour tenir les pirates à distance consiste à vous assurer que le cryptage de votre réseau est réglé sur WPA 2 ou 3, ce qui est beaucoup plus difficile à craquer que le cryptage WEP traditionnel.

9.   Méfiez-vous des Outils de Travail à Distance

De nombreux employeurs vont permettre à leurs employés de se connecter à distance à leurs réseaux internes dans les semaines qui suivent pour continuer à travailler à domicile, considérant qu’ils n’ont pas d’autres moyens d’accéder à leurs systèmes. S’il existe de nombreuses options sécurisées d’accès à distance, comme LogMeIn ou Teamviewer, il existe une multitude de logiciels malveillants d’accès à distance qui tentent de tirer parti de la pandémie COVID-19 pour infiltrer les réseaux d’entreprise. À partir des réseaux internes, les cybercriminels tenteront d’infiltrer des couches de sécurité plus profondes pour exfiltrer des informations sensibles ou pour infecter le réseau avec des logiciels de rançon.

 

 

Vos Configurations et Pratiques de Télétravail Sont-Elles Sécurisées?

Récents Articles du Blogue Vumetric

Qu’est-ce qu’un Test d’Intrusion?

Les tests d’intrusion sont une simulation autorisée d’une cyberattaque sur les technologies d’une entreprise. Vous avez peut-être aussi entendu parler de « Pentesting » ou de « Piratage Éthique ». L’objectif...

Test d’Intrusion Interne vs Externe

La cybersécurité est un élément essentiel des opérations de toute organisation et dicte souvent la fiabilité d’une entreprise dans le monde des affaires numériques d’aujourd’hui. Si vous gérez vos...

Évaluez Vos Risques

Un spécialiste vous contactera afin de:

Restez Informez!

Abonnez-vous pour rester au fait des dernières tendances, menaces, nouvelles et statistiques en cybersécurité.