Télétravail et cyber sécurité, quels sont les risques pour les entreprises et leurs employés ?

S'il s'avère que la crise actuelle a soudainement accéléré la transformation digitale des entreprises, multipliant ainsi à grande échelle le nombre de travailleurs à distance, les organisations se retrouvent confrontées à des défis majeurs. Non seulement les employés doivent disposer de toutes les ressources dont ils ont besoin pour contribuer à distance, mais une attention particulière doit aussi être accordée aux menaces externes.

Quelles questions doivent être prises en compte pour garantir la sécurité? Nos spécialistes de la cybersécurité vous donnent quelques conseils.

  • Phishing

Il existe des nombreuses personnes ou organisations malveillantes qui tentent d'utiliser la situation actuelle à leur profit. Ces parties envoient des courriels avec un objet accrocheur afin de s'assurer que le message soit ouvert. Par exemple récemment, une entité qui s'est fait passer pour un membre du personnel de l'Organisation Mondiale de la Santé et a offert des "informations" permettant de lutter contre COVID-19.

Pour la plupart des entreprises, la communication se fait majoritairement par email, c’est pourquoi elles courent un risque accru de devenir victimes du phishing. Vous pouvez limiter les risques en tenant compte d'un certain nombre de choses lorsque vous consultez votre boîte de réception :  

- Vérifiez si l'expéditeur présumé est bien l'expéditeur. Il arrive que la liste des expéditeurs comporte plusieurs adresses électroniques. En cas de doute, vous pouvez révéler tous les expéditeurs en sélectionnant "répondre" ;

- Vérifiez l’adresse email de l’expéditeur. Généralement, si c’est une entreprise connue et de taille importante, les adresses emails de ses employés ou de leurs services sont généralement composées de la façon suivante : [email protected] ou [email protected] ;

- N'ouvrez pas de liens et/ou de pièces jointes provenant d'expéditeurs que vous ne connaissez pas ;

- N'envoyez pas de données personnelles à des expéditeurs inconnus ;

- Si le courriel vous demande de cliquer sur un lien, passez votre souris sur le lien pour voir à quelle page web vous serez envoyé ;

- Si le courriel vous demande d'ouvrir une pièce jointe, passez votre souris sur le lien pour voir s'il ne mène pas à une page web ;

- Si vous arrivez sur une page web à laquelle vous ne faites pas confiance par e-mail, vous pouvez voir dans la barre URL du navigateur si vous avez été redirigé vers un autre site web ;

- Méfiez-vous lorsqu'une pièce jointe vous demande de cliquer sur un lien.

  • Wifi-hacks

Une autre menace à prendre en compte est la sécurité de la connexion wifi à laquelle vous vous connectez. Le piratage d'un réseau Wifi peut donner accès aux malfaiteurs à des informations privées et compromettantes de l'entreprise. Dans certains cas, vous serez redirigé vers des sites web où les attaquants peuvent installer des logiciels malveillants et ainsi avoir accès à des informations confidentielles. Ce hack est tout aussi pertinent pour le réseau wifi auquel vous vous connectez avec votre smartphone.

Heureusement, il existe quelques conseils simples pour minimiser les risques :

- Changez votre mot de passe par défaut ;

- Masquez votre réseau afin qu’il ne soit pas visible ;

- Ne communiquez pas votre mot de passe aux personnes extérieures à votre foyer ou à votre cercle d’amis proches ;

- Vérifiez régulièrement si des appareils inconnus se connectent à votre réseau ;

- Faites attention lorsque vous téléchargez des applications qui fournissent des informations improbables.

  • Plateformes et systèmes inconnus

Dans de nombreuses organisations, il est habituel de travailler dans un environnement sécurisé. Les sites internet dits à risque sont bloqués et des outils et systèmes fixes sont utilisés pour les tâches professionnelles.

Le risque augmente cependant lorsque les employés utilisent leur propre appareil à l’extérieur du système de l’entreprise puisque cela empêche la supervision de ce dernier. Par exemple, les employés peuvent introduire de nouveaux outils ou systèmes qui n'étaient pas utilisés auparavant et visiter des sites web qui étaient bloqués. Assurez-vous de :

- Communiquer clairement sur les outils, systèmes et logiciels qui peuvent ou ne peuvent pas être utilisés ;

- Élaborer un plan clair pour l'approbation de l'utilisation de nouveaux outils, systèmes et logiciels.

  • Mots de passe

Maintenant que les employés ne sont plus assis au bureau, il est beaucoup plus difficile d'établir l'identité de quelqu'un. Alors qu’il est plus facile de demander quelque chose à quelqu'un au bureau, il faut maintenant utiliser toutes sortes de canaux pour partager des informations.

Nous recommandons donc de prendre certaines mesures de sécurité en ce qui concerne les mots de passe :

- La double authentification - par exemple via Google Authenticator - offre des environnements plus sûrs ;

- Créez des mots de passe avec des caractères spéciaux, des chiffres et des lettres majuscules ;

- Les mots de passe longs sont plus difficiles à retrouver en cas d’attaque par force brute, alors assurez-vous que le mot de passe comporte un minimum de caractères ;

- Empêchez le stockage local des mots de passe ;

- Utilisez un outil de gestion des mots de passe comme Keepas pour gérer les mots de passe.

 

  • Communiquer sur les risques, les attaques et les menaces

Il est impossible de résumer toutes les menaces dans un seul article puisque chaque entreprise est et sera confrontée à des défis différents.

En cette période de précipitation de la transformation digitale pour rendre le travail à distance disponible, les services informatiques sont encore plus sensibles aux attaques. En raison, les systèmes internes doivent être ouverts afin de pouvoir effectuer un travail externe. La routine est complètement modifiée et la rapidité et l'ampleur de l'opération augmentent les risques d'erreurs dans le processus de mise en œuvre. Il est donc important d'encourager le personnel à signaler les affaires et activités suspectes.

Surveillez de près ce qu’il se passe au sein de l'organisation et assurez-vous que les risques sont communiqués à tous les employés.

Après tout, la sécurité d’une entreprise est aussi faible que son maillon le plus faible.

Les 6 questions fréquemment posées (et leurs réponses) aux développeurs front-end lors d’un entretien

01 oct. 2018

Les 6 questions fréquemment posées (et leurs réponses) aux développeurs front-end lors d’un entretien. Huxley vous aide à vous préparer pour votre futur entretien d'embauche, lisez cet article pour en savoir plus !

webinar_novaa_huxley

Webinars : Novaa x Huxley

29 avr. 2020

Freelances, afin de vous apporter notre soutien en cette période difficile, nous avons fait appel à l’un de nos partenaires, le cabinet d’expertise comptable Novaa pour répondre à toutes vos questions sur le management de votre activité. Retrouvez le programme sur cette page.

Tags: COVID19

Tout est question de data science: voici les meilleures compétences requises pour exceller en IA

01 sept. 2018

Data scientists, assurez l’avenir de votre carrière. Découvrez-en plus à propos de Python et d'autres compétences dont vous avez besoin pour exceller en IA.

Comment réussir l'onboarding de nouveaux collaborateurs à distance

27 avr. 2020

L'onboarding à distance est peut-être un concept totalement nouveau pour la plupart d'entre nous et il faudra donc s'y habituer, tant pour les entreprises que pour les nouveaux candidats.

Tags: COVID19