Réussir son parcours Microsoft 365

Télétravail ou hybride : ne laissez pas votre cybersécurité au hasard  

Télétravail ou mode hybride ne laissez pas votre cybersécurité au hasard

Depuis que le télétravail et le mode hybride sont entrés dans les habitudes du quotidien, assurer la cybersécurité de l’entreprise est de plus en plus complexe. Le “bureau” ne se limite plus au siège de l’entreprise … Salon, chambre, café et espace de travail partagé sont les nouveaux lieux de travail et points d’accès au réseau de l’entreprise. Voyons ensemble les bonnes pratiques à adopter pour minimiser les risques auprès de votre organisation. 

Méfiez-vous des réseaux Wi-Fi publics      

Dans un contexte de télétravail vous pouvez être autorisé à travailler de n’importe où. Il ne sera donc pas rare que certains travailleurs choisissent de travailler dans un espace de travail partagé, ou dans un café. Le danger est que si un pirate informatique se connecte sur le même réseau internet que vous, il peut être capable d’espionner toutes vos activités.  

Utilisez un VPN 

Le VPN est un réseau virtuel privé. Il s’agit d’un service qui établit une connexion chiffrée et sécurisée entre votre ordinateur et Internet. Ce faisant, vous bénéficiez d’un tunnel privé pour vos données et vos communications lorsque vous surfez sur des réseaux publics. (Avast, 2022)  
Son utilisation vous permet de préserver votre confidentialité en ligne. Grâce à lui vous ne pouvez pas être ciblé en fonction de votre position géographique. Il agit en quelque sorte comme une cape d’invisibilité ! 

Choisissez des mots de passe en béton 

On ne le répétera jamais assez, choisir un mot de passe long, complexe, et unique est indispensable pour protéger tous vos comptes en ligne. Les pirates informatiques ont des logiciels sophistiqués qui permettent de trouver un mot de passe de moins de 12 caractères en seulement quelques minutes.  

Afin de leurs complexifier la tâche, choisissez un mot de passe qui respectent les 3 caractéristiques suivantes : 

  • Un mot de passe long : de plus de 12 caractères,  
  • Un mot de passe complexe : qui contient des caractères spéciaux, majuscules, minuscules, et des chiffres 
  • Un mot de passe aléatoires avec des symboles : évitez d’utiliser des mots et des prénoms, plus le mot de passe sera inintelligible, plus il sera efficace. 

Astuce de MS Solutions : Utilisez une voute de mot de passe pour sauvegarder tous vos mots de passe et afin de pouvoir utiliser un mot de passe différent pour chaque application, sans pour autant prendre le risque de les oublier. 

Utilisez l’authentification multi-facteurs 

L’authentification multi-facteurs permet de s’assurer que c’est la bonne personne qui tente de se connecter. Comme son nom l’indique, l’authentification multi-facteurs requiert que, pour se connecter, l’utilisateur doit utiliser au moins deux facteurs d’authentification. 

Pour la mise en place de l’authentification multi-facteurs il existe 3 types de facteurs : 

  • Quelque chose que l’on connait : mot de passe, question de sécurité …  
  • Quelque chose que l’on possède : application d’authentification, sms sécurisé avec code … 
  • Quelque chose que l’on “est » : empreinte digitale, reconnaissance faciale … 

Ce mode de connexion permet de s’assurer qu’il s’agit de la bonne personne qui tente de se connecter. Il s’agit d’une double sécurité si quelqu’un obtient votre mot de passe. Pour en savoir plus, consultez notre Les 3 règles d’or pour choisir un mot de passe sécurisé. 

Protéger l’information confidentielle 

Ne laissez pas votre matériel informatique ou vos documents informatiques à la vue de n’importe qui. Afin de préserver la confidentialité des données de votre organisation, adoptez le bon réflexe en verrouillant votre écran d’ordinateur lorsque vous quittez votre bureau (même si vous allez simplement aux petit-coin). Évitez tout simplement de laisser votre matériel informatique sans surveillance afin de vous protéger face à un coup d’œil sur votre écran qui ne serait pas anodin, ou même pire, d’un vol de votre matériel. 

Faites attention au matériel informatique personnel  

Il se peut que votre entreprise autorise ou pratique le « Bring Your Own Device” afin de vous permettre de travailler à partir de vos propres appareils connectés (cellulaire, ordinateur portable …). Ce mode de fonctionnement n’est pas sans risques. D’une part, le fait que vous stockiez des données sensibles et les accès professionnels sur vos propres appareils augmentent la part de risque. D’autre part, l’usage privé, et donc l’augmentation de l’utilisation de l’appareil augmente les probabilités de cyberattaques. 

Afin de faire face à ses risques nous vous recommandons d’effectuer vos mises à jour à chaque fois que c’est nécessaire. Nous vous recommandons également de ne télécharger que des logiciels approuvés et certifiés, mais aussi d’avoir un antivirus à jour. N’hésitez pas à solliciter votre service informatique en cas de doute face à des enjeux de sécurité. 

En bref… 

Comme nous venons de le voir ensemble, les risques sont accentués dans un contexte où “le bureau” n’est plus cantonné à une place physique gérée par votre organisation. 

N’attendez pas de commettre l’irréparable en mettant en péril l’organisation pour laquelle vous travaillez pour vous pencher sur les sujets de cybersécurité. Pour ce faire, adoptez les bons gestes dès à présent et restez vigilant en tout temps afin d’éviter de tomber dans le piège d’un pirate informatique.  

N’hésitez pas à évaluer votre niveau de risque grâce à notre outil de cyber évaluation afin de mieux déterminer vos besoins en cybersécurité et en discuter en prenant contact avec notre équipe.

Partager l'article:

Ces articles pourraient vous intéresser

Abonnez-vous à notre infolettre

Soyez informé des prochains webinaires, des nouveaux services et des contenus d’intérêt.

Suivez-nous