Guide gratuit : La cybersécurité au bureau central

Instructions : Travailler en toute sécurité au bureau à domicile

Avec l’augmentation spectaculaire du nombre de personnes infectées par le coronavirus, de nombreux employés en Allemagne sont passés au télétravail à très court préavis, certains presque à la hâte. En conséquence, les hackers criminels perçoivent leur opportunité : des connexions Internet peu sécurisées, du matériel informatique vulnérable et des communications non structurées entre collègues représentent des dangers. Les cybercriminels utilisent des tactiques telles que les attaques de phishing, la fraude au PDG, les attaques de type homme du milieu, et d’autres pour tenter de nuire à votre entreprise.
Dans notre guide Cybersécurité au Home Office, nous avons compilé les plus importantes Les règles de conduite et les précautions sont listées et expliquées afin que vous puissiez vous protéger correctement.

Café sur ordinateur portable
Crédit image : Gerd Altmann via Pixabay

1. Connexion internet sécurisée même à la maison

Les grandes entreprises emploient généralement des spécialistes informatiques responsables de la cybersécurité de l’entreprise. Cela inclut la protection de votre accès à Internet et de votre cloud d’entreprise contre les attaques externes. Mais dès que vous quittez le bureau, vous laissez un peu de terrain sûr à cet égard.

Si vous travaillez en dehors du bureau, il faut faire attention, surtout avec les réseaux Wi-Fi étrangers et les ordinateurs. Les hackers pourraient se placer entre vous et le serveur correspondant en utilisant un logiciel spécial ou des applications insuffisamment sécurisées afin de lire ou manipuler vos communications. Cela leur donne accès à l’informatique de l’entreprise et aux données sensibles. De tels incidents sont appelés attaques d’homme du milieu.

2. Instructions pour activer le pare-feu

Activez votre pare-feu dans les paramètres de sécurité de votre ordinateur. Méfiez-vous des réseaux Wi-Fi non sécurisés ! Désactivez la fonction pour se connecter automatiquement aux réseaux Wi-Fi ouverts. Utilisez plutôt les données mobiles et naviguez avec votre ordinateur portable via un point d’accès téléphonique mobile ou via un réseau privé virtuel (VPN) si votre entreprise en propose un.

Qu’est-ce qu’un pare-feu ?

Un pare-feu surveille le trafic réseau entrant et sortant et autorise ou bloque les paquets de données selon les règles de sécurité. Il constitue une barrière entre votre réseau interne et le trafic entrant provenant de sources externes (comme Internet). De cette manière, le mécanisme de filtrage intégré gère le trafic réseau et repousse les attaques externes.

Configuration de Windows 10

Ouvrez le menu Démarrer et tapez le terme « Centre de sécurité Windows Defender » dans la barre de recherche. Cliquez sur l’onglet/onglet « Pare-feu & Protection réseau ». Vous pouvez choisir entre « Réseau de domaine », « Réseau privé » et « Réseau public ». Sélectionnez-les toutes une après l’autre et activez le pare-feu en basculant le bouton.

Configuration Mac OS X 10.5 et versions ultérieures

Sélectionnez « Préférences système » dans le menu Apple et cliquez sur l’onglet/onglet « Sécurité ». Cliquez sur l’onglet Pare-feu et sélectionnez le mode que vous souhaitez utiliser pour le pare-feu. Note importante : l’activation du pare-feu doit se faire manuellement sur les appareils Apple, ce n’est pas dans les paramètres de base.

3. Dangers liés à l’utilisation d’appareils personnels

L’informatique parallèle désigne des programmes, services ou dispositifs privés que les employés utilisent en lien avec les données de l’entreprise sans accord préalable.

Dans la situation actuelle, où de nombreux employés ont été libérés vers le bureau à domicile sans une longue planification préalable, il existe un grand risque que les employés qui, par exemple, ne peuvent pas ramener leur PC de bureau depuis leur lieu de travail, accèdent au cloud de l’entreprise depuis leur ordinateur privé afin de pouvoir continuer leur travail.

Tout appareil ou programme inconnu représente un risque potentiel pour la sécurité des données de l’entreprise. Si les responsables ignorent leur existence, ils ne peuvent pas prendre les précautions nécessaires en matière de sécurité ou de protection des données. Ne traitez pas les données de l’entreprise sur des appareils privés. Si cela ne peut être évité compte tenu de la situation actuelle, obtenez à l’avance l’autorisation de cette utilisation ou équipez l’appareil des logiciels nécessaires pour un fonctionnement sûr.

Liste de contrôle : Utilisez les appareils privés en toute sécurité

Si possible, évitez : Oui, vous avez un ordinateur professionnel, mais l’écran de votre ordinateur portable privé est plus grand, le processeur est plus rapide, et vous avez installé un programme graphique que vous aimez utiliser, donc vous préférez travailler sur votre propre appareil ? Arrêtez ! Même si c’est tentant, si vous avez des appareils ou des portes d’accès appropriées (par exemple, Citrix, Microsoft Terminal Server), utilisez-les toujours pour des activités professionnelles, pas pour vos activités privées.

Obtenez l’autorisation : N’utilisez jamais vos propres appareils sans l’autorisation de votre responsable et des responsables informatiques de votre entreprise. Sinon, vous pourriez non seulement violer votre contrat de travail, mais même être tenu responsable de tout dommage causé.

Faites tester et équiper les appareils de fin : Même si votre entreprise vous autorise à utiliser vos propres appareils finaux, ils doivent être testés au préalable et, si nécessaire, « adaptés ». Tout d’abord, il faut s’assurer qu’il n’y a aucun malware sur vos appareils qui permettrait aux attaquants d’accéder à votre réseau d’entreprise. Des logiciels antivirus à jour, un pare-feu, un chiffrement de disque et d’autres mesures de cybersécurité doivent être en place.

En revanche, vous pourriez avoir besoin de certaines solutions logicielles, comme un client VPN, pour accéder de manière sécurisée à vos e-mails ou au cloud d’entreprise, ou des solutions logicielles propriétaires utilisées par votre entreprise. Vos spécialistes informatiques peuvent tout organiser pour vous, afin que vous puissiez continuer à travailler en toute sécurité et sans restrictions, même si votre ordinateur doit rester au bureau.

4. Travailler de manière conforme au RGPD au bureau à domicile

Même si vous ne travaillez pas dans votre bureau, la protection des données reste un enjeu important. Le Règlement général sur la protection des données (RGPD) ne contient aucune réglementation spécifique concernant le télétravail, mais vos obligations restent en vigueur. Il est donc important d’éviter les risques potentiels pour la confidentialité, l’intégrité et la disponibilité des données personnelles traitées à domicile au moyen de mesures techniques et organisationnelles appropriées (les appelées TOM).

En plus des mesures déjà mentionnées, il est conseillé de publier une directive dite supplémentaire pour le télétravail – mais cela n’est pas obligatoire. Les contrats de travail existants (IT) sont également valides au bureau du siège !

5. Dangers du phishing au bureau du siège

Les hackers criminels exploitent habilement des situations particulières pour tromper leurs victimes et obtenir leurs données. Par conséquent, soyez particulièrement attentif si vous recevez des e-mails d’inconnus concernant des événements actuels ou si vous êtes invité à entreprendre une action spécifique. Les criminels prétendent souvent aussi être collègues et supérieurs (fraude PDG). Par conséquent, soyez attentif aux avertissements concernant le style d’écriture et le type de communication. Contactez le collègue via un second canal de communication pour vérifier l’authenticité de son message.

Installez les mises à jour, vérifiez les contenus suspects et les invites ! Le phishing, et la fraude par le PDG en particulier, ne sont pas nécessairement une attaque technique. Soyez méfiant envers les e-mails d’inconnus si l’on vous demande de prendre une certaine mesure, comme installer un programme, remettre des informations ou transférer une somme d’argent. Prenez note de vos processus de communication interne, qui s’appliquent aussi au bureau à domicile !

Quand les supérieurs sont pressés…

Pour les attaques de fraude de PDG, vous devez toujours prêter attention au style d’écriture et à la communication de vos supposés supérieurs. Est-ce que votre patron s’adresse soudainement à vous en vous appelant par votre prénom, alors que vous êtes généralement en contact avec vous ? Est-ce qu’il utilise un salut inhabituel ? Écrit-il généralement de façon excessive, mais maintenant seulement très brièvement ? Tous ces signes peuvent être des signes d’alerte. Et en cas de doute, contactez votre collègue via un autre canal de communication pour vérifier l’authenticité du message – il vaut mieux en avoir un de trop que trop peu.

Comment dénoncer la fausse direction ?

Style d’écriture : Chacun a son propre style d’écriture. S’il y a des incohérences, vous devriez faire attention. Est-ce que ton patron te salue par toi ou par toi ? Utilise-t-il toujours certains idiomes ou expressions ? A-t-il une signature individuelle ? Peut-être que les messages disent généralement « envoyé depuis mon téléphone portable » mais maintenant « envoyé depuis mon iPhone » alors que votre patron est un grand fan d’Android ?

Canaux de communication : Si votre patron communique toujours par e-mail, mais vous envoie soudainement des instructions importantes via Whatsapp, son téléphone portable a pu être détourné par un échange de carte SIM. Surtout en situation d’urgence, il faut convenir de canaux et de processus de communication contraignants. Si ces critères ne sont pas respectés, vous devriez demander.

Impossible de poser des questions : Si le patron vous envoie une instruction importante et vous indique directement qu’il n’est pas disponible pour répondre aux questions, cela vous met dans une situation difficile. En raison du télétravail, il n’est souvent pas clair quels rendez-vous et obligations sont en cours ni quelles décisions ont été prises. Surtout dans la situation actuelle, il devrait y avoir de la transparence sur qui n’est pas disponible et quand. Les managers ont aussi un devoir ici : garantir la transparence, des processus clairs et des canaux de communication sécurisés afin que les employés puissent toujours se rassurer, surtout lorsqu’il s’agit de décisions importantes et de grande portée.

Téléchargez maintenant : Guide de la cybersécurité au bureau central

  • Connexion internet sécurisée même à domicile
  • Instructions pour activer le pare-feu
  • Dangers liés à l’utilisation d’appareils personnels
  • Travailler au bureau à domicile conforme au RGPD
  • Comment reconnaître la fraude au PDG