Comment travailler à distance en toute sécurité et protéger son entreprise ?

Comment travailler à distance en toute sécurité et protéger son entreprise ?

avril 13, 2020 Non Par admin

La question est d’actualité car nous savons aujourd’hui que le travail à distance est devenu un standard.

L’épidémie du coronavirus qui a frappé le monde depuis maintenant 3 mois oblige la plupart des entreprises a opté pour le télétravail pour ne pas cesser toute activité. Cependant, personne ne peut nier qu’un tel le contexte est très favorable par la propagation d’un autre virus : celui de l’informatique.

Cet article va aussi vous intéresser : La cybersécurité à l’épreuve du télétravail en période de coronavirus

La cybercriminalité prend de plus en plus des galons ces derniers temps et cela est plus qu’inquiétant. Toutefois, l’on ne peut pour autant cesser de d’activité. C’est d’ailleurs pour cette raison, qu’il est recommandé aux entreprises et aux particuliers de faire de plus en plus attention.

Comme nous le signifions plus haut, le télétravail permet aux pirates informatiques d’avoir plus de champs de manœuvres. De ce fait, il est facile pour un cyber malveillant d’usurper l’identité d’un employé ou d’un quelconque collaborateur dans le but d’induire en erreur une équipe professionnelle par exemple. Et ces genres de cas de figure ne sont pas seulement du fait de la théorie, cela se produit véritablement. Et cela est facilité aujourd’hui par le fait, que le travail se fait à distance entre plusieurs collaborateurs et souvent à travers des systèmes d’information qui ne sont pas véritablement bien protégés. « La France n’a fait qu’amorcer sa transformation digitale et n’est pas préparée au télétravail massif des salariés », prévenait Alexandre Lazarègue, un avocat spécialisé en droit du numérique. Par ailleurs David Grout, CTO EMEA de l’entreprise de sécurité informatique, FireEye, notait ceci : « De nombreuses entreprises voient le nombre d’attaques par phishing utilisant le COVID19 comme argument, augmenter et la sensibilisation des utilisateurs est clef ».

En terme de pratique le plus usité dans le secteur de la cybercriminalité, l’hameçonnage (le phishing) est bien loin devant. Il a été détecté par les spécialistes de la sécurité plusieurs milliers de courriers électronique destinés à ce genre de pratique. Sur cet aspect, l’objectif des cybercriminels demeure les mêmes : voler des informations importantes que des identifiants de connexion ( tel que des noms d’utilisateur et mots de passe) des informations financières, etc. Le plus souvent les pièces jointes sont censées être des programmes malveillants qui s’installeront dès que vous les ouvrez. Le second risque majeur pouvant provenir des pirates informatiques après le phishing n’est nul autre que le célèbre rançongiciel.

Les logiciels de rançonnage sont les pires ennemis des entreprises. Du moins, depuis maintenant 5 ans. les rançons exigées par les pirates informatiques ne vont pas cesser pour autant quand bien même que vous traversez un période trouble. Ces cybercriminels estiment que c’est le moment pour en profiter. Ils ne manquent même pas de son prendre au institutions sanitaires et aux petites et moyennes entreprises qui pendant un moment se sont crues à l’abri de ces cybermalveillants. À ce niveau, la négligence a peut-être causé un vrai déficit. Avoir une bonne hygiène numérique et les bonnes pratiques sont essentielles. et cela peu importe le statut de l’entreprise.

Les pratiques pour avoir une bonne hygiène et se protéger des cyberattaques

Juriste spécialiste en droit de numérique, Alexandre Lazarègue conseille 5 pratiques essentielles, pour s’assurer une bonne hygiène numérique.

1 – S’assurer d’avoir tous ses terminaux à jour

« Procéder aux mises à jour des logiciels et des systèmes d’exploitation dès lors qu’elles sont proposées. Celles-ci n’apportent pas seulement de nouvelles fonctionnalités, elles corrigent les vulnérabilités. » explique l’avocat

2- Faire des sauvegardes

Alexandre Lazarègue souligne : « Sauvegarder régulièrement ses données sur des supports non connectés aux machines (disque dur externe, clé usb). »

3- Les accès doivent être protégés par les mots de passe solides

«Les mots de passe doivent être robustes et différenciés selon les usages. Il faut aussi restreindre les accès, gérer les droits, cloisonner les usages. »

4- Utiliser un VPN pour ses accès la distance

« La connexion du salarié au système d’information de son entreprise doit être sécurisée. Il est préconisé d’utiliser un logiciel VPN qui crée un tunnel de connexion Internet qui rend ce qui transite à l’intérieur incompréhensible pour des personnes extérieures et rend anonyme Il ne faut pas se connecter aux réseaux wifis publics. » note Alexandre Lazarègue.

5- Définir un protocole de vérification dans le traitement des correspondances électroniques

A ce propos : « Il faut être vigilant dans le traitement de ses courriels (souvent utilisés par les pirates pour infecter une machine). Il ne faut jamais ouvrir des mails dont la provenance ou la forme est suspecte (expéditeur inconnu, style très impersonnel, texte visiblement traduit en français de manière automatique…). Lorsqu’un fournisseur, par exemple soumet un nouveau numéro IBAN pour un virement, il convient de déclencher un protocole rigoureux de vérification au-delà d’un simple échange de mail. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage