Livre blanc : Copilot pour Microsoft 365,
le parcours optimal d’adoption

Télétravail ou hybride : ne laissez pas votre cybersécurité au hasard  

Télétravail ou mode hybride ne laissez pas votre cybersécurité au hasard

Depuis que le télétravail et le mode hybride sont entrés dans les habitudes du quotidien, assurer la cybersécurité de l’entreprise est de plus en plus complexe. Le “bureau” ne se limite plus au siège de l’entreprise … Salon, chambre, café et espace de travail partagé sont les nouveaux lieux de travail et points d’accès au réseau de l’entreprise. Voyons ensemble les bonnes pratiques à adopter pour minimiser les risques auprès de votre organisation. 

Méfiez-vous des réseaux Wi-Fi publics      

Dans un contexte de télétravail, vous pouvez être autorisé à travailler de n’importe où. Il ne sera donc pas rare que certains travailleurs choisissent de travailler dans un espace de travail partagé, ou dans un café. Le danger est que si un pirate informatique se connecte sur le même réseau internet que vous, il peut être capable d’espionner toutes vos activités.  

Utilisez un VPN 

Le VPN est un réseau virtuel privé. Il s’agit d’un service qui établit une connexion chiffrée et sécurisée entre votre ordinateur et Internet. Ce faisant, vous bénéficiez d’un tunnel privé pour vos données et vos communications lorsque vous surfez sur des réseaux publics. (Avast, 2022)  
Son utilisation vous permet de préserver votre confidentialité en ligne. Grâce à lui vous ne pouvez pas être ciblé en fonction de votre position géographique. Il agit en quelque sorte comme une cape d’invisibilité ! 

Choisissez des mots de passe en béton 

On ne le répétera jamais assez, choisir un mot de passe long, complexe, et unique est indispensable pour protéger tous vos comptes en ligne. Les pirates informatiques ont des logiciels sophistiqués qui permettent de trouver un mot de passe de moins de 12 caractères en seulement quelques minutes.  

Afin de leur complexifier la tâche, choisissez un mot de passe qui respecte les 3 caractéristiques suivantes : 

  • Un mot de passe long : de plus de 12 caractères  
  • Un mot de passe complexe : qui contient des caractères spéciaux, majuscules, minuscules, et des chiffres 
  • Un mot de passe aléatoire avec des symboles : évitez d’utiliser des mots et des prénoms, plus le mot de passe sera inintelligible, plus il sera efficace.

Astuce de MS Solutions : Utilisez un coffre-fort de mot de passe pour sauvegarder tous vos mots de passe et afin de pouvoir utiliser un mot de passe différent pour chaque application, sans pour autant prendre le risque de les oublier. 

Utilisez l’authentification multifacteurs 

L’authentification multifacteurs permet de s’assurer que c’est la bonne personne qui tente de se connecter. Comme son nom l’indique, l’authentification multifacteurs requiert que, pour se connecter, l’utilisateur doive utiliser au moins deux facteurs d’authentification. 

Pour la mise en place de l’authentification multifacteurs, il existe 3 types de facteurs : 

  • Quelque chose que l’on connait : mot de passe, question de sécurité …  
  • Quelque chose que l’on possède : application d’authentification, SMS sécurisé avec code … 
  • Quelque chose que l’on “est » : empreinte digitale, reconnaissance faciale … 

Ce mode de connexion permet de s’assurer qu’il s’agit de la bonne personne qui tente de se connecter. Il s’agit d’une double sécurité si quelqu’un obtient votre mot de passe. 

Protéger l’information confidentielle 

Ne laissez pas votre matériel informatique ou vos documents informatiques à la vue de n’importe qui. Afin de préserver la confidentialité des données de votre organisation, adoptez le bon réflexe en verrouillant votre écran d’ordinateur lorsque vous quittez votre bureau (même si vous allez simplement aux petits coins). Évitez tout simplement de laisser votre matériel informatique sans surveillance afin de vous protéger face à un coup d’œil sur votre écran qui ne serait pas anodin, ou même pire, d’un vol de votre matériel. 

Faites attention au matériel informatique personnel  

Il se peut que votre entreprise autorise ou pratique le « Bring Your Own Device” afin de vous permettre de travailler à partir de vos propres appareils connectés (cellulaire, ordinateur portable …). Ce mode de fonctionnement n’est pas sans risques. D’une part, le fait que vous stockiez des données sensibles et les accès professionnels sur vos propres appareils augmentent la part de risque. D’autre part, l’usage privé, et donc l’augmentation de l’utilisation de l’appareil augmentent les probabilités de cyberattaques. 

Afin de faire face à ses risques, nous vous recommandons d’effectuer vos mises à jour à chaque fois que c’est nécessaire. Nous vous recommandons également de ne télécharger que des logiciels approuvés et certifiés, mais aussi d’avoir un antivirus à jour. N’hésitez pas à solliciter votre service informatique en cas de doute face à des enjeux de sécurité. 

En bref… 

Comme nous venons de le voir ensemble, les risques sont accentués dans un contexte où “le bureau” n’est plus cantonné à une place physique gérée par votre organisation. 

N’attendez pas de commettre l’irréparable en mettant en péril l’organisation pour laquelle vous travaillez pour vous pencher sur les sujets de cybersécurité. Pour ce faire, adoptez les bons gestes dès à présent et restez vigilant en tout temps afin d’éviter de tomber dans le piège d’un pirate informatique.  

La formation est un pilier pour une cybersécurité optimale. N’hésitez pas à contacter nos experts pour découvrir nos différentes formules.

Partager l'article:

Ces articles pourraient vous intéresser

Abonnez-vous à notre infolettre

Soyez informé des prochains webinaires, des nouveaux services et des contenus d’intérêt.

Suivez-nous