Télétravail : les 20 réflexes cybersécurité à adopter
Vous avez intégré tous les gestes barrières contre le Covid-19 ; faites de même avec l’hygiène informatique pour télétravailler sans exposer le SI de votre entreprise.
Travailler à distance : comprendre le risque
Hors du réseau de l’entreprise, vous perdez une partie des protections (filtrage, supervision, segmentation). Un incident en période de tension peut coûter plus cher : délais allongés, pertes de données, interventions complexes. D’où la nécessité de redoubler de prudence.
Si le matériel est fourni par l’entreprise
- Utilisation exclusivement professionnelle.
- Pas de messagerie personnelle.
- Aucune installation non validée (logiciels, extensions).
- Ne pas modifier la config antivirus / pare-feu / proxy / VPN.
- Ne pas basculer vos tâches pro sur un équipement personnel.
Si vous utilisez votre matériel personnel (BYOD encadré)
- Séparez pro / perso : créez une session dédiée non-administrateur (Windows / macOS).
- Vérifiez antivirus actif et pare-feu (Windows Firewall activé par défaut).
- Mettez à jour l’OS et les logiciels clés : messagerie (Outlook/Thunderbird), navigateurs (Chrome/Firefox/Edge), sécurité (antivirus, VPN).
- Ajoutez un bloqueur de pub (ex. uBlock Origin).
- Verrouillez votre session dès que vous quittez le poste (et définissez un mot de passe fort distinct pro/perso).
- Connectez-vous uniquement via réseau fiable : Ethernet, Wi-Fi protégé par un mot de passe robuste, ou partage de connexion du téléphone pro si nécessaire.
Ce qu’il faut éviter (et quoi faire à la place)
- ✗ Cloud grand public non validé (Dropbox perso & co) pour des données sensibles
→ ✓ Utilisez les solutions d’entreprise (SharePoint/OneDrive/Nextcloud, etc.). - ✗ Partager des informations sensibles par e-mail ou messageries sociales
→ ✓ Préférez les outils internes chiffrés et les liens temporaires. - ✗ Travailler « sans filet »
→ ✓ Sauvegardez quotidiennement : local + disque externe/clé chiffrée et/ou espace cloud d’entreprise.
Mots de passe & accès
- Un mot de passe unique et long (12–16+ caractères) par service, pas d’infos perso (« 123456 », dates…).
- Activez l’authentification multifacteur (MFA) sur messagerie, VPN, outils métiers.
- N’enregistrez pas vos mots de passe dans le navigateur sur des postes partagés ; déconnectez-vous après usage.
En cas de doute… alertez tout de suite
Le moindre signal faible compte (pièce jointe suspecte, page étrange, ralentissement inexpliqué, perte/vol d’équipement, clic malheureux). Prévenez immédiatement votre hiérarchie et/ou le support informatique. Mieux vaut un faux positif qu’un incident masqué.
Rester informé
Diffusez ces bonnes pratiques à vos équipes et gardez un œil sur l’actualité cybersécurité (recherche « cybersécurité » filtrée sur moins d’une semaine).
Mini-checklist à garder sous la main
- Poste à jour (OS + logiciels)
- Antivirus + pare-feu actifs
- VPN d’entreprise pour accéder aux ressources internes
- MFA activée sur les comptes clés
- Sauvegarde du jour effectuée
- Partages via outils validés par l’entreprise
- Session verrouillée en cas d’absence
- Réseau Wi-Fi sécurisé (ou câble)
Besoin d’aide ?
Le Groupe Diagram reste à votre disposition pour sécuriser vos postes distants, déployer VPN/MFA, outiller les sauvegardes et accompagner vos équipes.