Gert Lambers - 19 mai 2020

Ces dernières années ont vu émerger de nombreuses innovations technologiques qui ont profondément marqué le monde des entreprises : numérisation, cloud computing, intelligence artificielle, Internet of Things... Chacune d'entre elles contribue à un travail plus efficace, à l'intérieur et en dehors du bureau.

L'usage de ces technologies est encore renforcé par le besoin croissant de flexibilité dans le cadre de notre travail. Les gens travaillent de plus en plus souvent sur le terrain ou à domicile, ce qui était impossible auparavant.

Cela dit, il convient d'évoquer un point important face aux dangers du télétravail, à savoir la nécessité de protéger les données à caractère personnel et les données d'entreprise. Cet article de blog aborde quelques pièges du télétravail en matière de sécurité, ainsi que l'utilité de la protection des données et de la cybersécurité.

Les pièges du télétravail en matière de sécurité

Le télétravail, ou le travail à distance, peut s'avérer très agréable. Il offre notamment la flexibilité requise ainsi qu'un meilleur équilibre entre vie professionnelle et vie privée pour vos collaborateurs. Malheureusement, il peut aussi s’accompagner de certains dangers si votre environnement IT n'est pas suffisamment protégé. Nous avons dressé une liste des principaux pièges du télétravail en matière de sécurité :

Utilisation non sécurisée des mots de passe, des identifiants et du Wi-Fi

Même si l'employeur fournit les outils nécessaires pour travailler sur site ou à la maison, tous les collaborateurs ne sont malheureusement pas conscients des dangers inhérents à l'utilisation non sécurisée de mots de passe, d'identifiants et d'un Wi-Fi public dépourvu de protection. Un comportement imprudent ou irréfléchi à ces égards peut avoir des conséquences dramatiques.

Utilisation d'appareils personnels et non sécurisés

En règle générale, les collaborateurs utilisent des ordinateurs portables et d’autres appareils fournis par l'employeur. Ces appareils sont toujours protégés par différents logiciels antivirus et d'autres mesures de sécurité. Mais certains collaborateurs travaillent à domicile avec leurs propres appareils. Des appareils qu'ils utilisent aussi à des fins privées, et qui ne respectent pas les mesures de sécurité de l'entreprise. La vulnérabilité aux menaces extérieures est alors considérable.

Absence de connexions sécurisées

Pour s'assurer que leurs collaborateurs disposent de tous les outils nécessaires pour effectuer leur travail à distance et utilisent un réseau sécurisé, différentes entreprises établissent encore une connexion VPN. Malheureusement, elles achètent souvent une capacité insuffisante pour l'ensemble des employés. De plus, de nombreuses failles liées à la sécurité de ce type de connexion continueront à se manifester à mesure que le télétravail gagnera du terrain. Avec, à la clé, un risque accru de piratage et de cyberattaques.

L'utilisation d'une SSL, ou « Secure Sockets Layer », peut constituer une solution. Une couche sécurisée est intégrée entre le navigateur Internet et le serveur afin de protéger les données. Une SSL utilise le protocole https de votre navigateur afin d'établir une connexion sécurisée. Ainsi, les « data in rest » (données sauvegardées) et les « data in transit » (données en transit entre le lieu de stockage et l'appareil) sont sécurisées.

Phishing, malwares et ransomwares

De nos jours, les cybercriminels appliquent différentes méthodes pour obtenir vos données d'entreprise ou personnelles et en abuser. Le phishing, les malwares et les ransomwares figurent parmi les formes de cybercriminalité les plus connues.

  • Phishing

Le phishing ou « hameçonnage » est une forme de cyberfraude où la victime reçoit un e-mail contenant un lien vers un faux site Web. Lorsqu'elle introduit l'identifiant et le mot de passe, ces données sont interceptées par une partie externe, qui peut en abuser pour effectuer ses propres transactions. Une autre forme de phishing consiste à demander à la victime d'installer un logiciel frauduleux permettant au cybercriminel de contrôler l'ordinateur à distance ou d'espionner les frappes sur le clavier lors de la saisie de l'identifiant et du mot de passe.

  • Malwares

Les malwares ont pour objectif de pénétrer dans les ordinateurs, réseaux, appareils mobiles et systèmes informatiques. Ils altèrent l'usage normal de toutes les applications présentes dans votre ordinateur, pour que les cybercriminels puissent voler vos données et informations et/ou les « prendre en otage » contre une rançon. Ainsi, le fraudeur peut prendre le contrôle de votre ordinateur ou surveiller vos activités sans votre autorisation.

  • Ransomwares

Un ransomware (qu'on appelle aussi « rançongiciel ») est une forme de malware qui verrouille et chiffre vos appareils mobiles, votre ordinateur ou vos données. Ils seront prétendument déverrouillés contre une rançon, mais ce n'est jamais garanti. Une règle d'or face aux ransomwares : ne jamais payer !

Protection des données et cybersécurité

Heureusement, il existe différentes manières de protéger l'infrastructure IT de votre entreprise contre ces pratiques frauduleuses. La protection des données et la cybersécurité gagnent aussi en importance à mesure que notre technologie progresse et que les cybercriminels parviennent à exploiter ces évolutions. Quelques formes efficaces de protection des données et de cybersécurité :

  • Cryptage ou chiffrement des données
  • « Data masking » ou dissimulation de données spécifiques telles que les données à caractère personnel
  • Authentification à double facteur ou multifacteurs lors de la connexion

Cela ne dispense évidemment pas votre entreprise d'instaurer une politique adéquate en matière de gestion des risques et de sécurité. Elle doit notamment inclure des règles et directives concernant l'accès distant à des systèmes et données, ainsi que des procédures dûment élaborées que chaque collaborateur est tenu d'appliquer.
 

Vous souhaitez obtenir de plus amples renseignements sur la protection de votre infrastructure IT ? Demandez dès à présent votre audit sécurité pour découvrir les points faibles de votre environnement IT, ainsi que la manière de le sécuriser davantage.

A quel point votre infrastructure TIC est-elle s├╗re ? Demandez votre Audit S├®curit├® !