Les nouvelles formes de travail offrent aux cybercriminels de nouvelles possibilités d'accéder à des informations confidentielles, et des risques supplémentaires pour la sécurité d'une entreprise sont apparus avec le télétravail. Un poste de travail non géré peut par exemple être infecté plus facilement par des logiciels malveillants, un manque de cryptage peut entraîner une violation des données et l'absence de contrôle des accès peut ouvrir la portes des ressources de l'entreprise. Il est donc dans l'intérêt d’une organisation de sécuriser le télétravail de ses collaborateurs le plus efficacement possible.

Meilleures pratiques pour du télétravail en toute sécurité

1.    Instaurez des mots de passe forts et une authentification multifacteurs pour tous les accès à distance

Sécurisez l'accès à distance en utilisant des mots de passe forts et différents pour chaque compte (c'est-à-dire une combinaison de majuscules et de minuscules, de symboles et de chiffres), et en instaurant une authentification multifacteurs si possible. L'authentification multifacteurs exige qu'un utilisateur utilise au moins deux méthodes différentes (par exemple, un mot de passe et un code PIN, un code PIN et un code reçu par SMS) pour vérifier son identité et lui donner accès à la ressource qu'il désire atteindre.

2.    Sécurisez les postes de travail utilisés pour le télétravail en contrôlant ce qui est accessible à distance

Deux solutions s’offrent aux entreprises voulant instaurer le télétravail : soit elles fournissent un appareil à leurs collaborateurs, soit elles les autorisent à utiliser leur poste de travail privé.
La première option, un appareil géré par l'entreprise, garantit que le responsable informatique peut contrôler tous les risques de sécurité et que tous les contrôles nécessaires sont mis en place (gérer tous les droits d'administration pour limiter ce qu'un utilisateur peut faire sur l'appareil, imposer l'installation des mises à jour de sécurité nécessaires, etc.) Les coûts liés à l'équipement nécessaire à chaque utilisateur seront toutefois plus élevés.

Si permettre aux collaborateurs d’utiliser leur poste de travail privé peut permettre de réaliser quelques économies, l'entreprise doit alors prendre des mesures supplémentaires (limiter ce qui est accessible à distance, mettre en place une authentification multifacteurs pour accéder aux ressources de l'entreprise, etc.) pour s'assurer que les appareils personnels ne serviront pas à lui cause du tort. Il convient également de prendre en compte les coûts liés à une éventuelle intrusion.

Limitez strictement l'accès à distance aux systèmes et applications nécessaires pour assurer la continuité des activités lors du télétravail. Les autres systèmes doivent être isolés pour éviter tout sabotage, surtout s'ils sont critiques pour votre entreprise (serveurs de sauvegarde, etc.).

3.    Définissez des directives et des règles pour le télétravail

L'option la plus sûre est de fournir des appareils gérés par votre organisation pour le télétravail ; vous pourrez alors mettre en place davantage de contrôles de sécurité. Si vous ne pouvez pas fournir de postes de travail mobiles à vos collaborateurs, vous devez alors mettre en place une série de directives et de règles de sécurité pour que ceux-ci adoptent le bon comportement lorsqu’ils télétravaillent :

  • Verrouiller leur poste de travail lorsqu’ils le quittent ;
  • Ne pas laisser de mots de passe à vue d'autres personnes (sur un post-it collé sur l'écran de l'ordinateur, par exemple) ;
  • Se rendre dans une zone privée ou sécurisée lorsqu’ils discutent d'informations confidentielles ;
  • Éteindre leur ordinateur après leur journée de travail pour permettre aux mises à jour nécessaires d'avoir lieu ; et
  • Utiliser des services de messagerie sécurisés pour discuter rapidement avec les collaborateurs.

4.    Cryptez tout le trafic de/vers le télétravailleur au moyen d’un Virtual Private Network

Que les collaborateurs utilisent un poste de travail géré par l’organisation ou privé, il est important de sécuriser leur connexion aux ressources de l'organisation avec un Virtual Private Network (VPN). Un VPN est une technologie qui crypte la connexion entre un appareil et les serveurs à distance de l'organisation, ce qui permet de crypter les données transitant d'un point à l'autre et de s'assurer qu'elles ne peuvent pas être interceptées par des utilisateurs externes ou malveillants. La connexion au VPN doit se faire au moyen d'une authentification multifacteurs afin de renforcer la sécurité et de s'assurer que seules les personnes autorisées ont accès au réseau de l’entreprise.

5.    Installez un antivirus et des pare-feux locaux sur les appareils autorisés à se connecter à distance

Un virus peut infecter un appareil de plusieurs façons : lors de l’ouverture d'une pièce jointe, d’un clic sur un lien, du branchement d'une clé USB ou d’une simple navigation sur un site Internet. Un virus est un logiciel malveillant qui vise à endommager les ressources, à supprimer des fichiers, à ralentir les performances ou à voler des informations confidentielles. Une fois qu'un virus a infecté votre ordinateur, il faudra du temps, des efforts et des moyens financiers pour le supprimer. C'est pourquoi il est préférable de protéger tous les appareils autorisés à se connecter au réseau de l'organisation à distance avec un logiciel antivirus dès le départ.

Il est également conseillé d'installer un pare-feu pour surveiller et filtrer les demandes d'accès au réseau de l'entreprise sur la base de règles de sécurité prédéfinies. Le pare-feu agit comme un mur entre le réseau de l'entreprise et un réseau non fiable (réseau domestique, Internet, etc.). Il permet à l'organisation de limiter l'accès externe aux seules personnes autorisées.

6.    Mettez vos appareils et logiciels à jour dès que possible

Peu importe le nombre de systèmes, d'applications ou de dispositifs différents que vous utilisez et la fréquence à laquelle vous les utilisez : les cybercriminels ne doivent que compromettre un seul d'entre eux pour causer des dommages et accéder à des informations. Il est donc crucial d'installer les mises à jour dès qu'elles sont disponibles pour garantir une cyberdéfense solide et s'assurer que la version du système utilisé est toujours prise en charge par le fournisseur.

7.    Réalisez régulièrement des copies de sauvegarde de vos ressources critiques

Sauvegardez tous les systèmes, applications, serveurs et données pour vous assurer que, même en cas d'incident, toutes les informations importantes pourront être récupérées. Veillez à tester régulièrement ces sauvegardes pour vous assurer qu'elles peuvent toujours être utilisées en cas de besoin, après un incident.

8.    Collaborateurs : sécurisez vos visioconférences

Les visioconférences sont monnaie courante en télétravail. Les conseils suivants vous aideront à mener vos visioconférences en toute sécurité :

  • N’utilisez que des produits connus ;
  • N’installez que des solutions provenant de sites officiels ;
  • Veillez à mettre à jour les solutions et les logiciels ;
  • Créez un compte différent, si possible ;
  • Sécurisez votre compte avec un mot de passe fort et, si possible, en utilisant une authentification multifacteurs ;
  • Ne menez vos visioconférences que dans des endroits privés ou sécurisés ;
  • Ne communiquez le lien pour rejoindre la visioconférence qu’aux personnes concernées ;
  • Protégez chaque réunion au moyen d'un mot de passe fort ;
  • Couvrez votre webcam si vous n’avez pas besoin de l’utiliser ; et
  • Configurez la région par laquelle vos données peuvent transiter, si possible.

9.    Collaborateurs : sécurisez votre réseau

La première mesure que les collaborateurs doivent prendre pour sécuriser le réseau est de sécuriser leur routeur, c'est-à-dire la porte entre Internet et leur réseau personnel, en mettant en place les contrôles suivants :

  • Modifiez le nom de votre réseau en vous assurant de ne pas utiliser d'information privée, comme votre adresse ;
  • Modifiez les mots de passe de votre réseau, y compris celui du routeur ;
  • Installez une protection « WPA2 », un moyen de cryptage, avec un mot de passe fort ;
  • Mettez tout votre équipement à jour ;
  • Activez un pare-feu et utilisez un antivirus ;
  • Désactivez le Wi-Fi Protected Setup, une fonctionnalité qui permet aux appareils de se connecter plus facilement à un réseau Wi-Fi sans avoir besoin d'un mot de passe ;
  • Mettez en place un réseau hôte, un réseau dédié distinct de votre réseau personnel pour permettre à vos invités de bénéficier de votre connexion Internet ; et
  • Utilisez un câble Ethernet au lieu du Wi-Fi pour les appareils que vous n'avez pas besoin de déplacer, car le câble Ethernet est moins vulnérable aux cyberpirates que le Wi-Fi.

Vous trouverez de plus amples informations sur la configuration de votre routeur sur le site Internet de Proximus, Telenet  ou VOO.

10.    Sensibilisez les collaborateurs aux risques liés à l'utilisation de dispositifs personnels pour accéder aux données de l'entreprise

Les appareils personnels font généralement l'objet de moins de contrôles de sécurité que les appareils professionnels, et sont donc plus simples d’accès et plus vulnérables au vol d'informations confidentielles qu'ils pourraient contenir. Les collaborateurs doivent être conscients de l'importance de séparer usage professionnel et usage privé afin d'éviter toute fuite de données de l’entreprise. Plusieurs bonnes pratiques peuvent être adoptées pour garantir cette distinction :

  • Utiliser des mots de passe différents pour les comptes professionnels et les comptes privés ;
  • Différencier les services de messagerie professionnels et privés ;
  • Différencier les services de sauvegarde professionnels et privés ;
  • Différencier les médias amovibles professionnels et privés ;
  • Éviter d’utiliser un Wi-Fi inconnu ou public ;
  • Faire attention à ce que l’on partage en ligne ; et
  • N'utiliser que les sites Internet officiels pour télécharger les applications.

Vous trouverez plus de détails sur ces bonnes pratiques dans notre article consacré à la séparation des usages privé et professionnel : LIEN.

11.    Sensibilisez les collaborateurs aux arnaques destinées à voler leurs identifiants

Les collaborateurs d'une entreprise forment sa première ligne de défense. Vos collaborateurs doivent être capables d’identifier les arnaques et les faux messages afin d'adopter les bons réflexes. Les cybercriminels peuvent adopter différentes techniques pour tenter de dérober les coordonnées des collaborateurs afin d'accéder aux ressources d'une organisation. Il est donc important d'organiser régulièrement des séances d'information pour apprendre aux collaborateurs à ne pas trop partager d'informations sur les médias sociaux et à ne pas cliquer sur un lien ou ouvrir un fichier sans en analyser d'abord la provenance.

Ces contenus visent à partager et à sensibiliser aux bonnes pratiques en matière de Cybersécurité. 
Certains de ces conseils peuvent s’appliquer différemment selon le contexte de votre organisation.
Respectez toujours la politique et les consignes en vigueur dans votre organisation.
En cas de doute, demandez d’abord toujours conseil à votre responsable informatique.