Meilleures pratiques de cybersécurité pour le travail à distance

Table des Matières

Face à la pandémie de coronavirus, de nombreuses organisations ont opté pour le travail à distance afin de prévenir la propagation du virus et d’assurer la sécurité de leurs employés. Elles peuvent ainsi limiter l’impact sur leurs activités et continuer à servir leurs clients comme d’habitude. D’autre part, le travail à distance pose divers problèmes de cybersécurité auxquels les entreprises ne sont pas préparées, compte tenu de la rapidité avec laquelle leur infrastructure réseau a été mise en place pour le travail à distance. Les pirates informatiques tirent parti du coronavirus, comme le montrent les récentes attaques contre des organismes de santé et l’augmentation des attaques de phishing sur le thème du COVID, et il est donc important que les organisations et les employés soient prêts à prévenir tout incident potentiel.

Voici 9 bonnes pratiques en matière de cybersécurité pour les travailleurs à distance :

1. Utiliser un VPN (réseau privé virtuel)

Un VPN (Virtual Private Network), utile pour la protection de la vie privée en ligne, peut également protéger votre trafic contre l’interception par des pirates informatiques. Ce tunnel internet virtuel crypte l’ensemble de votre trafic internet afin de garantir que toutes les données partagées avec les réseaux et technologies internes de votre entreprise sont à l’abri des attaquants. Il est recommandé d’utiliser une version payante d’un VPN, car un grand nombre d’utilisateurs utilisent des VPN gratuits pour le travail, ce qui ralentit considérablement la vitesse de l’internet et diminue votre productivité.

2. Adopter une bonne hygiène en matière de mots de passe

Une bonne gestion des mots de passe est souvent négligée lorsqu’il s’agit d’atténuer les risques de cybersécurité. Il suffit d’un seul mot de passe compromis pour qu’un pirate informatique prenne le contrôle de vos comptes et accède aux systèmes critiques de votre organisation. Lorsqu’une base de données est violée, par exemple dans le cas de Linkedin, les attaquants intègrent tous les mots de passe et noms d’utilisateur qui ont été divulgués dans leurs outils pour effectuer des attaques par force brute, en essayant des millions de combinaisons de mots de passe et de noms d’utilisateur en l’espace de quelques secondes. Selon une étude, près d’un tiers des adultes réutilisent les mots de passe de leurs comptes, qu’il s’agisse de comptes professionnels ou personnels. Lorsque le mot de passe d’un employé est divulgué sur le dark web à la suite d’une violation de données, il est très probable que votre entreprise soit exposée à un risque d’incident. Travailler à distance ne doit pas être une excuse pour négliger les meilleures pratiques en matière de mots de passe. Votre équipe informatique doit imposer l’utilisation d’une politique de mot de passe solide qui tienne compte de tous ces facteurs, afin de s’assurer qu’elle est respectée même si les employés travaillent à distance.

Par ailleurs, il est également déconseillé aux travailleurs à distance de laisser traîner leurs mots de passe sur leurs ordinateurs, ce qui permettrait à n’importe qui de se connecter aux comptes critiques de l’entreprise. C’est pourquoi il est fortement recommandé d’utiliser des gestionnaires de mots de passe tels que Lastpass, afin de générer des mots de passe forts et de s’assurer qu’aucun mot de passe n’est réutilisé. Ils n’auront ainsi plus besoin de se souvenir de chaque mot de passe utilisé pour le travail ou de les noter, et pourront rester productifs. C’est le meilleur moment pour réinitialiser tous les mots de passe et pour commencer à pratiquer une bonne hygiène en matière de mots de passe.

3. Configurer l’authentification à deux facteurs

Bien qu’il réduise considérablement les risques, le fait de disposer d’un mot de passe fort ne suffit souvent pas à atténuer complètement les risques liés à la cybersécurité. Par exemple, il est possible que vos informations d’identification ne soient pas correctement cryptées lorsqu’elles transitent dans les systèmes de votre entreprise. En outre, un pirate pourrait être en mesure de les “deviner” à l’aide d’outils de piratage avancés qui exploitent l’apprentissage automatique et les grands dictionnaires. C’est là que l’authentification à deux facteurs (2FA) entre en jeu. Il offre une protection supplémentaire à vos comptes et valide l’identité de l’employé en laissant peu de place à l’erreur. L’étape supplémentaire pourrait être un courriel, un message texte, un code PIN généré de manière aléatoire, que seul l’employé serait en mesure de fournir. Bien que l’authentification en deux étapes ne soit pas à l’abri des pirates informatiques, elle constitue une protection supplémentaire contre l’intrusion non autorisée dans les comptes et les systèmes de votre entreprise. Le travail à distance devenant peu à peu la norme, les alertes de connexion distante risquent d’être ignorées par vos équipes informatiques. L’authentification à deux facteurs contribuera à limiter les risques qu’une connexion non autorisée soit ignorée et agira comme une deuxième “porte” pour vos technologies.

4. Utiliser un logiciel antivirus puissant

Bien que Windows dispose d’une protection antivirus intégrée décente (Windows Defender), elle n’est pas suffisante pour protéger votre ordinateur contre les infections. C’est pourquoi les travailleurs à distance doivent être vigilants et installer un logiciel antivirus puissant, tel que Bitdefender. En outre, ils devraient effectuer des analyses régulières pour identifier les logiciels malveillants qui pourraient se cacher sur leurs appareils. Ils doivent également vérifier que le pare-feu intégré à leurs routeurs est activé afin de sécuriser tous les points d’entrée potentiels pour les pirates informatiques qui ciblent les travailleurs à distance. Ceci peut être facilement validé par le biais du tableau de bord d’administration de leurs routeurs, généralement accessible en tapant 192.168.0.1 dans la barre d’adresse de votre navigateur.

5. Se méfier des escroqueries par hameçonnage

Les pirates informatiques profitent de la pandémie pour diffuser massivement des courriels d’hameçonnage, comme le montre l’augmentation de 667 % des attaques d’hameçonnage enregistrée en un seul mois pendant l’épidémie mondiale. En utilisant la peur et la susceptibilité entourant le virus pour créer des scénarios convaincants, ils tentent de contraindre les employés à soumettre leurs informations d’authentification ou à télécharger des logiciels malveillants qui permettront aux pirates d’accomplir d’autres actes malveillants. Certaines campagnes de phishing récentes tentent de reproduire des documents officiels du gouvernement concernant la pandémie COVID-19, ce qui permet aux pirates d’infiltrer des logiciels malveillants sur l’ordinateur de l’utilisateur. Certains types de logiciels malveillants peuvent être utilisés pour espionner les utilisateurs, capturer des informations sensibles ou même crypter l’accès à tous les appareils du réseau pour demander une rançon, ce que l’on appelle une attaque par ransomware. Étant donné que la majorité des communications sont désormais effectuées par courrier électronique pour les travailleurs à distance, ceux-ci sont beaucoup plus susceptibles de tomber dans le piège de ces attaques.

Pour repérer un courriel d’hameçonnage, vérifiez toujours que l’adresse électronique de l’expéditeur ne contient pas de fautes d’orthographe et que la ligne d’objet et le corps du courriel ne contiennent pas de fautes de grammaire. Survolez les liens pour voir l’URL et ne cliquez sur aucun lien ou pièce jointe si vous ne faites pas confiance à l’expéditeur à 100 %. En cas de doute, contactez l’expéditeur présumé en utilisant un numéro de téléphone ou une adresse électronique que vous trouverez sur une source officielle et fiable.

Vous pouvez déterminer si le phishing représente un risque réel pour votre organisation en effectuant une simulation de phishing avec vos employés.

6. Installer régulièrement les mises à jour

Les mises à jour sont souvent considérées comme une gêne pour beaucoup, entraînant des temps d’arrêt et des retards pour les travailleurs à distance. Cela étant dit, elles sont cruciales, car les mises à jour sont souvent publiées pour corriger les failles de sécurité qui ont été découvertes depuis la dernière itération du logiciel. Par exemple, Microsoft a récemment publié une mise à jour de sécurité pour corriger une vulnérabilité qui pourrait permettre aux pirates d’accéder à tous les systèmes qui n’ont pas été mis à jour. Il est d’autant plus important que de nombreux employés se connectent aux systèmes et aux comptes de leur entreprise par le biais de leur ordinateur personnel, car ils peuvent représenter un risque important pour la confidentialité des informations de leur entreprise.

7. Conserver les données professionnelles sur les ordinateurs professionnels

Si vous travaillez dans une organisation dotée d’une équipe informatique efficace, il se peut qu’elle installe régulièrement des mises à jour, effectue des analyses antivirus, bloque les sites malveillants, etc. et que ces activités soient transparentes pour vous. Il y a de fortes chances que vous n’ayez pas suivi, avec votre ordinateur personnel, les mêmes protocoles que ceux qui sont obligatoires au travail. En outre, votre entreprise peut probablement s’offrir des contrôles techniques plus sophistiqués que vous ne pouvez pas vous offrir. Sans ces programmes en arrière-plan, votre ordinateur personnel est généralement moins sûr pour le travail et peut facilement être compromis. Dans la mesure du possible, les employés devraient limiter l’utilisation de leurs appareils personnels pour le travail et s’abstenir de télécharger des informations sensibles sur leur ordinateur, car ces fichiers pourraient facilement être compromis par un fichier malveillant qui se serait baladé sur votre ordinateur à votre insu.

8. Sécurisez votre réseau personnel

Dans la plupart des cas, les routeurs domestiques sont laissés avec des mots de passe par défaut depuis leur première installation (nom d’utilisateur : admin – mot de passe : admin). Les informations d’identification par défaut pour chaque type d’appareil sont bien connues des cybercriminels modernes et seront l’une des premières choses qu’ils tenteront de faire lorsqu’ils s’introduiront dans votre réseau. Changer le mot de passe de votre routeur est une mesure simple mais importante pour protéger votre réseau personnel et éviter les intrusions malveillantes dans les appareils connectés, comme l’ordinateur utilisé pour le travail à distance. Vous devez également vous assurer que le micrologiciel de votre routeur est à jour, pour les mêmes raisons que celles mentionnées précédemment. Les pirates informatiques connaissent bien les vulnérabilités des versions obsolètes de diverses technologies, ce qui ne fait qu’ajouter à la panoplie d’outils qu’ils utiliseront pour tenter d’attaquer les réseaux personnels. Ces vulnérabilités seront exploitées beaucoup plus fréquemment, de nombreuses entreprises optant désormais pour le travail à distance afin d’éviter la propagation de COVID-19. Une autre mesure facile à prendre pour tenir les pirates à distance consiste à s’assurer que le cryptage de votre réseau est réglé sur WPA 2 ou 3, qui est beaucoup plus difficile à décrypter que le cryptage WEP traditionnel. De plus, comme mentionné dans un point précédent, il est crucial d’avoir un pare-feu activé sur votre routeur (généralement intégré à l’appareil) pour limiter le risque d’attaques diverses ciblant les réseaux personnels.

9. Se méfier des outils de bureau à distance

De nombreux employeurs autorisent désormais leurs employés à se connecter à distance à leurs réseaux internes pour leur permettre de continuer à travailler à domicile, étant donné qu’ils n’ont pas d’autres moyens d’accéder aux systèmes qu’ils utilisent pour leurs activités quotidiennes. Bien qu’il existe de nombreuses options sécurisées pour l’accès à distance, telles que RDP de Microsoft, une multitude de logiciels d’accès à distance malveillants tentent de profiter de la pandémie de COVID-19 pour s’infiltrer dans les réseaux d’entreprise. À partir des réseaux internes, les cybercriminels tenteront d’infiltrer les couches de sécurité les plus profondes pour exfiltrer des informations sensibles ou pour infecter le réseau avec un ransomware.

Abonnez-vous à Notre Infolettre !

Restez au fait des risques de cybersécurité, de l’évolution des menaces et de l’actualité du secteur.

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

Partager cet article sur les médias sociaux :

Articles de Blogue Récents

Services en Vedette

Catégories

Les Derniers Articles de Blogue de Vumetric

Qu’il s’agisse des dernières tendances du secteur ou des bonnes pratiques à adopter, apprenez-en davantage sur la cybersécurité:

COMMENCEZ DÈS AUJOURD'HUI

Faites-nous part de vos besoins
Obtenir une réponse le même jour

Vous avez une demande urgente ? Appelez-nous au 1-877-805-7475 ou Prenez rendez-vous.

Une fois le formulaire envoyé :

Un expert vous contactera pour se renseigner sur votre projet de cybersécurité

La portée du projet sera défini (environnement cible, délais, exigences, etc.)

Une soumission détaillée comprenant un prix tout inclus vous est envoyée

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.
ÉDITION 2024

Guide de l'Acheteur de Tests d'Intrusion

Prenez des Décisions Éclairées

Tout ce que vous devez savoir pour planifier, déterminer la portée et réaliser des projets de test d’intrusion avec succès.

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.
TÉLÉCHARGEMENT GRATUIT

PLANIFIER UNE RENCONTRE

Saisissez Votre Adresse Courriel

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

* Pas de fournisseur de courrier électronique gratuit (par exemple : gmail.com, hotmail.com, etc.)

This site is registered on wpml.org as a development site. Switch to a production site key to remove this banner.