Gérer les risques
Aujourd'hui et demain

Cyberprévention

Comment exercer le télétravail et le nomadisme en toute sécurité ?

Face au risque de fuite de données, beaucoup plus importante chez les salariés nomades que chez ceux qui travaillent dans les locaux de l’entreprise, le gestionnaire de mots de passe LastPass vient de publier une liste de conseils.

Aidé par un assouplissement du cadre législatif ainsi qu’une démocratisation des outils adaptés, le nomadisme et le télétravail bénéficient d’un engouement de plus en plus important dans les entreprises. Or ces nouvelles pratiques apportent avec elles leur lot de dangers. Avec des employés se connectant au réseau de l’entreprise ou ayant accès à des données sensibles via des canaux non sécurisés (Wi-Fi public ou d’un hôtel, ordinateur personnel, smartphone), le risque de vol de données prend des proportions préoccupantes. À cet égard, le gestionnaire de mot de passe LastPass vient de publier d’utiles recommandations.

Former les équipes.
Surtout en ce qui concerne l’accès aux données professionnelles via des réseaux non-sécurisés, des applications externes à l’entreprise ou des terminaux personnels, le risque de fuite de données s’accroît. D’où l’importance de former les employés, aux pratiques de sécurité élémentaires sur la gestion des accès.

Attention à ne pas oublier mises à jour et politique de sécurité.

Parmi les pratiques de sécurité que les salariés nomades doivent intégrer en priorité, citons également la nécessité de mettre à jour régulièrement les antivirus, les navigateurs et autres programmes. Mais il convient aussi d’actualiser les systèmes à la recherche de logiciels malveillants au moins une fois par semaine. « Il faut également mettre en place une politique de sécurité concernant la gestion des documents qui spécifiera quelles applications et services sont autorisés, comment accéder et où enregistrer les documents de travail », détaille la check-list de LastPass.

Protéger son matériel 

Cela paraît évident : les employés doivent impérativement veiller à ne pas se faire dérober ou à ne pas perdre leur matériel professionnel (laptop, smartphone, tablette). Surtout si ces appareils recèlent des données professionnelles sensibles ! Gare donc aux moments d’étourderie, en particulier dans les cafés, les transports publics, depuis les hôtels ou encore les centres de conférence.

Le danger du Wi-Fi 
Il faut savoir que les réseaux Wi-Fi publics sont particulièrement vulnérables aux attaques malveillantes. « Récemment, des chercheurs ont tiré la sonnette d’alarme au sujet d’une nouvelle vulnérabilité, Krack, qui permet aux pirates d’intercepter des données chiffrées transitant sur un réseau sans fil », précise LastPass. Mieux vaut donc éviter tout bonnement de s’en servir lorsqu’il s’agit d’accéder à des informations sensibles. Sachant que seules les pages sécurisées par le protocole HTTPS sont réellement sûres.

Adopter une bonne gestion des mots de passe
Parmi les mauvaises habitudes les plus difficiles à corriger, celle des mots de passe trop simples et trop évidents. « Il est important d’encourager les employés à adopter des mots de passe forts – c’est à dire d’une longueur et d’une complexité minimales – afin de réduire le risque de piratage », indique la check-list. Outre la simplicité des mots de passe, les employés ont également tendance à réutiliser les mêmes identifiants malgré les risques évidents. Même si l’on sait que créer des mots de passe uniques et complexes peut être fastidieux, il existe des outils permettant de simplifier le processus.

Activer l’authentification à deux facteurs sur l’ensemble des comptes
Outre l’ajout d’un gestionnaire de mot de passe, le spécialiste recommande d’activer l’authentification à deux facteurs (2FA). Soit un élément d’identification supplémentaire, comme une empreinte digitale ou un mot de passe à usage unique afin de pouvoir accéder aux comptes. Avec cette couche de protection supplémentaire, même si un pirate parvenait à dérober un mot de passe, il ne pourrait pas se connecter au compte.
Ségolène Kahn

Commentez

Participez à la discussion


The reCAPTCHA verification period has expired. Please reload the page.