DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Illustration représentant une alerte en cybersécurité avec un cadenas rouge déverrouillé, les logos de WhatsApp et Apple, sur un fond binaire rouge symbolisant une faille de sécurité numérique.
    WhatsApp : faille zero-click critique sur iOS et macOS corrigée
  • Image illustrant un bouclier numérique avec une serrure, représentant la cybersécurité, accompagnée du texte "10 directives cyber" en vert fluo sur fond technologique sombre, avec le logo "dcod" en bas à droite.
    Les 10 directives essentielles pour renforcer sa cybersécurité en 2025
  • Équipe de techniciens professionnels organisant le déménagement de racks de serveurs dans un centre de données moderne.
    Proton déplace ses serveurs face aux lois suisses
  • Un van de la police britannique équipé de caméras de reconnaissance faciale surveillant une foule dans une rue.
    Reconnaissance faciale: 4,7 millions de Britanniques scannés
  • Illustration de l’intégration des données entre Google et Salesforce, représentée par des écrans d’ordinateur affichant les logos des deux plateformes reliés par un flux numérique, symbolisant la fuite de données de Google via Salesforce.
    Google victime d’une cyberattaque ciblant Salesforce
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actus et tendances décodées chaque jour par Marc Barbezat, pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA
télétravail
  • Actualités cybersécurité

6 conseils de sécurité pour le télétravail

  • 22 mars 2020
  • 4 minutes de lecture

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

📚💡️idée de lecture : Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels — 📘 Voir sur Amazon (affilié)

Nous avons adopté massivement le télétravail, souvent dans l’urgence et sans préparation suffisante, alors voici les six conseils utiles pour la sécurité de nos informations.

La pandémie récente a bouleversé nos modes de travail, nous poussant à adopter massivement le télétravail, souvent dans l’urgence et sans préparation suffisante. Ce changement, bien qu’indispensable, a également mis en lumière de nouveaux risques en matière de cybersécurité. En travaillant depuis des environnements moins contrôlés, les entreprises et leurs collaborateurs se trouvent exposés à des menaces accrues.

Dans ce contexte, il est essentiel de rappeler les bonnes pratiques pour sécuriser le télétravail. Plutôt que de se perdre dans la multitude de recommandations disponibles, nous vous invitons à découvrir et appliquer les six conseils clés publiés par le NIST (National Institute of Standards and Technology), une référence incontournable en matière de sécurité numérique.

Les principaux risques de sécurité liés au télétravail

En télétravail, le risque de confidentialité des données sensibles est particulièrement élevé. Les collaborateurs peuvent être amenés à consulter des informations confidentielles en dehors d’un cadre professionnel sécurisé. Que ce soit lors de vidéoconférences, de partages d’écran, ou même de l’affichage de documents sensibles sur un écran visible par des tiers, le danger de divulgation accidentelle est amplifié. Ce risque est d’autant plus critique lorsque les télétravailleurs évoluent dans des espaces partagés ou publics où des personnes non autorisées pourraient accéder visuellement ou auditivement à des informations sensibles.

Un autre risque majeur provient de l’usage mixte des équipements professionnels pour des activités privées. Les ordinateurs portables, smartphones ou autres équipements fournis par l’entreprise sont parfois utilisés à des fins personnelles par les télétravailleurs ou d’autres membres de leur foyer. Ces pratiques peuvent introduire des vulnérabilités, telles que l’installation de logiciels non autorisés, l’accès à des sites web non sécurisés, ou le partage involontaire de fichiers sensibles. Cela élargit considérablement la surface d’attaque pour des cybermenaces telles que les logiciels malveillants.

Enfin, l’exposition accrue aux cyberattaques est une réalité omniprésente en télétravail. Les connexions effectuées depuis des réseaux Wi-Fi domestiques mal protégés ou des réseaux publics non sécurisés augmentent le risque d’interceptions de données par des attaquants. Des pratiques telles que le phishing, particulièrement ciblées sur des collaborateurs isolés et moins vigilants, exploitent ces faiblesses. De plus, sans les couches de protection du réseau de l’entreprise, comme les pare-feux ou systèmes de détection d’intrusion, les cyberattaques peuvent se propager plus facilement jusqu’aux systèmes de l’organisation.

Recommandations pour un télétravail sécurisé

Parmi les nombreux articles publiés actuellement, voici les six conseils du NIST en matière de sécurité en télétravail (source : National Institute of Standards and Technology). Ces recommandations abordent des mesures concrètes et adaptées pour répondre aux principaux risques identifiés, allant de la configuration des appareils à la sensibilisation des collaborateurs.

Ces bonnes pratiques constituent une base essentielle pour garantir la confidentialité, l’intégrité et la disponibilité des données, même hors des murs de l’entreprise.

  1. Politiques de télétravail : Vérifiez si votre organisation a des règles ou des politiques de télétravail et, dans l’affirmative, assurez-vous de les lire et de vous y conformer. Par exemple, vous pouvez utiliser votre propre ordinateur pour lire les e-mails de l’entreprise, mais pas pour accéder aux données sensibles de votre entreprise (séparation des activités professionnels et privées).
  2. Sécurité des communications Wifi : Protégez vos communications informatiques contre les écoutes. Si vous utilisez le Wi-Fi (réseau sans fil) à la maison, assurez-vous que votre réseau est correctement configuré. Plus précisément, vérifiez s’il utilise la sécurité «WPA2» ou «WPA3» et assurez-vous que votre mot de passe est difficile à deviner. Si vous ne savez pas comment procéder, vous pourrez peut-être trouver une vidéo explicative ou une liste de contrôle en ligne en recherchant la marque et le modèle de votre routeur Wi-Fi.
  3. Réseau privé virtuel : Si votre organisation dispose d’un VPN (réseau privé virtuel), utilisez-le sur votre terminal de télétravail pour une meilleure protection (les règles ou politiques de télétravail de votre organisation vous indiqueront probablement si vous en avez). Sinon, pensez à utiliser votre propre VPN – vous pouvez trouver de nombreux fournisseurs en ligne.
  4. Sécurité des équipements personnels : Si vous utilisez votre propre ordinateur ou appareil mobile (quelque chose qui n’est pas émis par votre organisation) pour le télétravail, assurez-vous que vous avez activé les fonctions de sécurité de base. Activer simplement le code PIN, l’empreinte digitale ou la fonction d’identification faciale empêchera les gens de monter sur votre appareil si vous vous en éloignez. Tout code PIN ou mot de passe que vous utilisez doit être difficile à deviner.
  5. Mise à jour de sécurité : Gardez vos ordinateurs et appareils mobiles corrigés et mis à jour. La plupart offrent une option pour vérifier et installer les mises à jour automatiquement. L’activation de cette option peut être une bonne idée si vous ne souhaitez pas vérifier régulièrement les mises à jour.
  6. Surveillance des activités anormales : Si vous constatez une activité inhabituelle ou suspecte sur un appareil que vous utilisez pour le télétravail (ordinateur, appareil mobile ou réseau domestique), demandez de l’aide – mieux vaut prévenir que guérir. Contactez le service d’assistance de votre organisation ou le centre des opérations de sécurité pour signaler l’activité.

Pour en savoir plus:

Principes de sécurité du télétravail

Votre employeur vous a dirigé de manière inattendue vers le télétravail – et vous vous sentez dépassé.

Lire la suite sur nist.gov
Principes de sécurité du télétravail

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Etiquettes
  • favoris
  • NIST
  • télétravail
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Illustration représentant une alerte en cybersécurité avec un cadenas rouge déverrouillé, les logos de WhatsApp et Apple, sur un fond binaire rouge symbolisant une faille de sécurité numérique.
    WhatsApp : faille zero-click critique sur iOS et macOS corrigée
    • 31.08.25
  • Image illustrant un bouclier numérique avec une serrure, représentant la cybersécurité, accompagnée du texte "10 directives cyber" en vert fluo sur fond technologique sombre, avec le logo "dcod" en bas à droite.
    Les 10 directives essentielles pour renforcer sa cybersécurité en 2025
    • 31.08.25
  • Équipe de techniciens professionnels organisant le déménagement de racks de serveurs dans un centre de données moderne.
    Proton déplace ses serveurs face aux lois suisses
    • 30.08.25
  • Un van de la police britannique équipé de caméras de reconnaissance faciale surveillant une foule dans une rue.
    Reconnaissance faciale: 4,7 millions de Britanniques scannés
    • 30.08.25
  • Illustration de l’intégration des données entre Google et Salesforce, représentée par des écrans d’ordinateur affichant les logos des deux plateformes reliés par un flux numérique, symbolisant la fuite de données de Google via Salesforce.
    Google victime d’une cyberattaque ciblant Salesforce
    • 29.08.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actus et tendances décodées par Marc Barbezat

Input your search keywords and press Enter.