Édition internationale
Radio les français dans le monde
--:--
--:--
  • 0
  • 0

Télétravail: comment bien gérer la cybersécurité de chez soi

cybersécurité télétravailcybersécurité télétravail
Nahel Abdul Hadi
Écrit par Armelle Pape Van Dyck
Publié le 19 avril 2020, mis à jour le 19 avril 2020

Avec l’explosion du télétravail dû au confinement, se pose la question de la cybersécurité à domicile. En effet, personne n’est à l’abri d’un virus informatique. Petit rappel des principales menaces et quelques conseils simples d’un expert pour prévenir les cyberattaques.

 

Conséquence logique du confinement, le télétravail est de rigueur. Dans sa dernière étude sur la "productivité du travail et l’équilibre entre vie professionnelle et vie privée", EAE Business School souligne que la crise du Covid-19 a fait augmenter le télétravail en Espagne de 88% dans les entreprises contre 4% avant la crise. Mais cette explosion du télétravail s’est accompagnée d’une forte augmentation des cyberattaques. 

En effet, la crise du Coronavirus a obligé de nombreuses entreprises et par là-même leurs employés, ainsi que les travailleurs indépendants, à s'adapter rapidement au télétravail, avec un temps de réaction quasi nul et, dans certains cas, sans respecter les recommandations de sécurité. lepetitjournal.com a rencontré un expert en la matière, Nicolas Blasyk, fondateur à Barcelone de NuuBB, qui nous explique les cybermenaces qui prolifèrent le plus actuellement. 

Phishing. Nicolas Blasyk rappelle que "dans 99% des cas, les attaques arrivent par un message mail, Whatsapp ou SMS. Il faut être particulièrement prudent car les courriels sont de plus en plus sophistiqués et très bien faits". Il s’agit de se faire passer pour une personne ou une entreprise de confiance pour demander généralement de cliquer sur un lien ou un fichier et d'obtenir ainsi des informations sensibles. 

Ransomware. "C’est sans conteste la menace première actuellement -prévient Nicolas Blasyk. Et il ne s’agit pas, comme certains le pensent, de simples hackers qui s’ennuient car ils sont confinés, mais de véritables mafias internationales qui profitent des faiblesses du système". Dans ce cas, le cybercriminel prend le contrôle et "kidnappe" l'information en la cryptant. Pour pouvoir la récupérer, il faut alors payer une rançon. 

Attaques sur le Cloud. Par le biais de ces attaques sur le nuage, les cybercriminels recherchent le vol de nos données et ainsi pouvoir accéder à des informations sensibles personnelles ou professionnelles.

Cryptojacking. Dans ce cas, l'attaque ne consiste pas à s'emparer de nos données, mais à utiliser les ressources de notre ordinateur. Comme pour le phishing, lorsque nous cliquons sur un lien malveillant ou installons une application non officielle qui contient un logiciel infecté, le cybercriminel peut prendre le contrôle de notre ordinateur pour effectuer ces opérations d'extraction, consommant ainsi nos ressources, qui seront ensuite facturées.

Face à toutes ces menaces, il est donc indispensable de s’assurer d’être bien protégé et d’avoir, comme l’explique notre expert en cybersécurité "un bon gardiennage" pour renforcer la cybersécurité et minimiser ainsi un risque potentiel du télétravail. Les conseils sont les suivants :


Ne pas mélanger ordinateurs personnel et professionnel 

Il ne faut surtout pas "mélanger les genres" et utiliser l’ordinateur professionnel pour des sujets autres que le travail. L'utilisation d'un ordinateur personnel ou d'un téléphone portable comporte certains risques qui pourraient être évités au bureau. Si l’on est obligé d’utiliser son ordinateur personnel, voici ce qu'il faut faire : maintenir le système à jour (Windows, Linux, Mac OSX, iOS ou Android) et disposer d'un antivirus, tant sur l'ordinateur que sur les appareils mobiles, activer le pare-feu, créer deux sessions distinctes (une personnelle et une professionnelle) et éviter de connecter des clés USB inconnues pouvant contenir des virus.


Création de mots de passe forts

Avoir une bonne gestion des mots de passe est l'un des piliers de la cybersécurité. L'utilisation d'un mot de passe court et prévisible rendra les équipements plus vulnérables. Un mot de passe fort doit comporter au moins huit caractères et être composé de majuscules et de minuscules. En y ajoutant des chiffres et des caractères spéciaux, les cybercriminels auront un peu plus de mal à le découvrir. 

Il est aussi recommandé de changer régulièrement les mots de passe et surtout ne pas avoir le même pour toutes les applications. Nicolas Blasyk donne comme exemple le récent piratage de 500.000 comptes Zoom -très utilisé depuis le confinement, mais aussi controversé pour ses problèmes de sécurité- et dont les informations ont été vendues sur le darkweb. "Je conseille donc vivement aux personnes qui utilisent actuellement Zoom de changer tous leurs mots de passe au plus vite". 


Utilisation de l'authentification à double facteur

Certains programmes et services dans le nuage permettent l'utilisation du double facteur d'authentification. Il s'agit d'un moyen plus solide de protéger l'accès aux services. D'abord, un mot de passe doit être inséré ; ensuite, d'autres informations sont demandées pour confirmer l'identité de l'utilisateur (par exemple, la saisie d'un code numérique reçu par SMS, une empreinte digitale ou une reconnaissance faciale).


Utilisation du VPN (réseau privé virtuel)

Il s'agit d'une technologie de réseau utilisée pour connecter un ou plusieurs ordinateurs au réseau privé d'une entreprise. Les employés peuvent ainsi, depuis leur domicile, accéder aux ressources de l'entreprise, de manière totalement sécurisée, ce qu'ils ne pourraient pas faire autrement.


Chiffrer les informations

La protection des fichiers stockés est essentielle pour empêcher les tiers de les lire. Si le nuage subit un incident de sécurité, également connu sous le nom de piratage, les informations cryptées seront en sécurité. Des outils de cryptage sont préinstallés sur les appareils Apple et Windows (FireVault pour Apple et BitLocker pour Windows). Pour les téléphones Android, il est possible de crypter les informations à partir des fenêtres "Paramètres" et "Cryptage et références". Sur les appareils iOS, les données sont automatiquement cryptées au moment de choisir un mot de passe pour les déverrouiller. Il est également possible de crypter le contenu d'un périphérique USB à l'aide des outils Windows et Apple.


Attention à la wifi

Il est toujours préférable d’utiliser le réseau domestique et d’éviter l'utilisation des réseaux Wifi publics. Là encore, Nicolas Blasyk recommande de changer de temps en temps le mot de passe de la wifi.


Ne pas ouvrir de documents d'origine inconnue ni télécharger des logiciels piratés

Il est essentiel de ne pas ouvrir de documents d'origine inconnue ou de télécharger des applications à partir de sites non officiels, appelés sites pirates. En outre, il faut faire attention de ne pas donner notre mot de passe si un prestataire de services techniques nous appelle en se faisant passer pour la société informatique de l’entreprise.


Faire des sauvegardes

De la même façon qu’en cette période de pandémie, on prend toutes les mesures de précaution pour éviter d’attraper le Covid-19, la protection 100% n’existe pas, et il en est de même pour les virus informatiques. Il est donc très important d’avoir une bonne sauvegarde en cas de problèmes, ce qui veut dire faire des copies périodiquement. 


Afin de garantir une sécurité maximale des informations, il est conseillé d'en avoir trois exemplaires : un pour travailler et deux autres pour les consulter. Il est également préférable qu'ils soient stockés dans des endroits différents (par exemple, ordinateur, nuage et USB). Enfin, si le télétravail dépasse la quarantaine et devient habituel, il est également recommandé de stocker l'une des copies en dehors du domicile. Si les informations traitées sont sensibles, les copies doivent toujours être cryptées.