Télétravail et sécurité : 10 commandements
- 0 Commentaires
- 12 novembre 2023

L’essor du télétravail offre des opportunités significatives aussi bien pour les employés que pour les employeurs. Cependant, il implique souvent la nécessité d’ouvrir l’accès au système d’information de votre organisation (qu’il s’agisse d’une entreprise, d’une administration ou d’une association) vers l’extérieur. Cette ouverture peut potentiellement créer des vulnérabilités sérieuses en matière de sécurité, susceptibles de compromettre la stabilité de votre organisation, voire de la mettre en péril en cas d’attaques informatiques telles que les rançongiciels, le vol de données ou les fraudes aux ordres de virement. Dans cet article, nous vous présentons dix recommandations à mettre en place pour réduire au maximum ces risques.
1. Élaborer et mettre en ouvre une politique d’équipement pour les télétravailleurs
Favorisez autant que possible l’utilisation de dispositifs fournis, sécurisés et gérés par votre organisation. Lorsque cela n’est pas réalisable, donnez des directives claires aux employés concernant l’utilisation et la sécurisation, tout en reconnaissant que leurs équipements personnels ne pourront jamais garantir un niveau de sécurité vérifiable (et pourraient même être compromis en raison de leur utilisation personnelle).
2. Contrôlez vos accès externes
Utilisez un pare-feu pour restreindre l’ouverture des accès externes ou à distance uniquement aux individus et services essentiels. Filtrez ces accès de manière rigoureuse à l’aide de cet outil de sécurité. Soyez particulièrement vigilant concernant les accès de télémaintenance, car leur compromission peut présenter une vulnérabilité significative. En outre, isolez les systèmes qui n’ont pas besoin d’un accès à distance pour les préserver, en particulier s’ils sont sensibles pour l’activité de votre organisation, tels que les réseaux de sauvegarde et les réseaux d’administration informatique.
3. Sécurisez vos accès externes
Mettez en place des connexions sécurisées vers vos infrastructures en utilisant un « VPN » (Virtual Private Network, soit un « réseau privé virtuel » en français). En plus de chiffrer vos connexions externes, ces dispositifs renforcent également la sécurité de vos accès à distance en les restreignant aux seuls équipements authentifiés. L’adoption d’une authentification à double facteur pour ces connexions VPN est également fortement recommandée pour prévenir toute usurpation.
4. Améliorez votre politique de gestion des mots de passe
Que ce soit pour les utilisateurs en télétravail ou ceux en charge du support informatique, il est impératif que les mots de passe soient suffisamment longs, complexes et uniques pour chaque appareil ou service utilisé. La majorité des attaques informatiques sont le résultat de mots de passe trop simples ou réutilisés. Par mesure de précaution, il est recommandé de les changer en cas de doute ou de manière régulière, et d’activer la double authentification chaque fois que cela est possible.
Consultez notre article la gestion des mots de passe
5. Appliquez rigoureusement la politique de mise à jour de sécurité
Il est essentiel de mettre en œuvre des mises à jour de sécurité dès qu’elles sont disponibles, et ce, sur l’ensemble du matériel et des logiciels accessibles dans votre système d’information, qu’il s’agisse d’ordinateurs portables, de postes de bureau, de tablettes, de smartphones, de serveurs, d’équipements réseau ou de sécurité. Les cybercriminels exploitent rapidement les vulnérabilités dès qu’ils en ont connaissance. Le défaut de mise à jour d’un équipement est souvent à l’origine d’intrusions dans les réseaux des organisations.

6. Renforcez la sécurité de vos sauvegardes de données
Il est crucial de comprendre que les sauvegardes peuvent parfois être la seule méthode permettant à votre organisation de récupérer ses données après une cyberattaque. Il est essentiel de mettre en place des sauvegardes régulières et de les tester pour garantir leur bon fonctionnement. Dans certains cas, il est impératif d’utiliser des sauvegardes déconnectées pour se prémunir contre les attaques destructrices telles que les rançongiciels (ransomware).
De plus, il est important de vérifier le niveau de sauvegarde des données sur les appareils mobiles de vos collaborateurs, ainsi que celles stockées sur des plateformes externes comme le cloud, le site web de l’organisation ou les services de messagerie. Cela vous permettra de vous assurer que les services souscrits sont adaptés aux risques que votre organisation pourrait rencontrer.
7. Optez pour des solutions antivirus professionnelles
Les solutions antivirus professionnelles sont conçues pour défendre les organisations contre la plupart des virus connus. Elles peuvent également offrir une protection contre les attaques de phishing (hameçonnage) et même contre certains types de rançongiciels (ransomware). Combiner l’utilisation de différentes solutions de protection pour les infrastructures et les terminaux peut être complémentaire, renforçant ainsi l’efficacité de la défense dans le cadre d’une approche de sécurité en couches.
8. Implémentez une journalisation complète de l’activité de tous vos équipements d’infrastructure
Assurez-vous d’avoir une journalisation systématique et conservez les journaux sur une période suffisamment longue pour tous les accès et activités de vos équipements d’infrastructure, tels que les serveurs, les pare-feu, les proxies, voire même les postes de travail. La journalisation joue fréquemment un rôle central pour comprendre comment une cyberattaque s’est produite, et elle est cruciale pour remédier à la situation et évaluer l’ampleur de l’attaque.
9. Surveillez l’activité de vos accès externes et de vos systèmes sensibles
La surveillance est cruciale pour vous permettre de repérer rapidement toute activité inaccoutumée qui pourrait indiquer une cyberattaque potentielle, comme une connexion suspecte d’un utilisateur inconnu ou même d’un utilisateur familier en dehors de ses horaires habituels, ou encore un volume inhabituel de téléchargement d’informations.
10. Sensibilisez Activement vos Collaborateurs en Télétravail
Fournissez des directives explicites et formelles aux télétravailleurs concernant ce qu’ils doivent ou ne doivent pas faire, et sensibilisez-les aux risques de sécurité associés au télétravail. Approchez cette sensibilisation de manière pédagogique pour garantir leur compréhension et leur adhésion, ce qui renforcera l’efficacité des consignes. Il est essentiel de reconnaître que les utilisateurs sont souvent le premier rempart contre les cyberattaques, car ils peuvent les éviter ou les détecter.
Faites appel à notre expertise :

