Protéger les télétravailleurs contre les pirates informatiques

Tout comme les employés au bureau, il est important de protéger les télétravailleurs contre les pirates et les escroqueries

Pourquoi la nécessité de protéger les télétravailleurs NE PEUT PAS être surestimée

Tous les employeurs se doivent de fournir un environnement de travail sécurisé et où leurs employés se sentent sans danger. La même chose est applicable, lorsque l’on parle de protéger les télétravailleurs contre les cybermenaces.

Surtout considérant les temps turbulents dans lesquels nous vivons actuellement. Et avouons-le, il va sans dire que c’est dans l’intérêt de tous les employeurs de le faire.

Que vous soyez un usager typique, un télétravailleur ou travaillez dans un bureau, vous devez protéger vos données
Peu importe que vous soyez un utilisateur occasionnel ou un professionnel des TI, que vous soyez un télétravailleur ou vous travaillé dans un bureau corporatif, la protection de vos informations, de votre réseau et de vos ordinateurs est vitale. Tout le monde doit prêter attention à la cybersécurité. Son importance ne peut pas être négligée !
Le travail à domicile offre à la fois des avantages et des inconvénients. Tant pour les employés que pour l'employeur

La pandémie COVID-19 a changé le monde pour tous

C'est encore plus vrai pour les employés de bureau. Jusqu’à nouvel ordre, beaucoup d'entre eux travaillent maintenant à partir de leur domicile.

Bien que le travail à domicile offre des avantages non négligeables tels que pouvoir dormir un peu plus longtemps, une tenue vestimentaire décontractée, la possibilité de manger des mets préparés à la maison et, ne pas être coincé dans le trafic pendant des heures, juste pour n'en nommer que quelques-uns, cela pose aussi des défis aux responsables informatiques. La cybersécurité étant l’un d’eux.

Le télétravail pendant la pandémie - Pourquoi la cybersécurité est une préoccupation?

Bien qu’il y ait des entreprises qui fournissent des ordinateurs (principalement des portables) à leurs employés, de nombreux télétravailleurs utilisent leurs systèmes personnels. Et même si vos employés utilisent des systèmes fournis par l’entreprise, qui peut dire qu’ils n’utilisent pas ces mêmes systèmes pour des tâches personnelles ? Et c’est là que réside le problème des professionnels de l’informatique.

De nos jours, tout le monde est collé aux nouvelles et / ou surfe sur le Web pour découvrir ce qui se passe, ce que les gouvernements font pour aider leurs citoyens et quelles sont les dernières règles et réglementations à suivre pour rester en sécurité. Les hackers le savent et en profitent pleinement !

Chaque fois que vous visitez un site et que vous remplissez certaines informations demandées dans un formulaire en-ligne, il est possible que des pirates informatiques puissent obtenir toutes ou partie de ces informations. L’information la plus facile à obtenir est les adresses courrielle.

Mais ceci n’est qu’un exemple parmi tant d’autres. Dans l’état actuel des choses, une nouvelle escroquerie basée sur la crise du COVID-19 apparaît quotidiennement

Les cybercriminels passant pour des organisations légitimes lancent des opérations de phishing et installent du malware
Soyez à l'affût des e-mails non-sollicités qui semblent provenir de « sources légitimes ». Plus souvent qu’autrement ces e-mails sont des opérations d’hameçonnages (phishing) pour obtenir votre information personnelle et / ou, une tentative d’infecter vos systèmes avec des malwares.

Les pirates informatique sont intelligents

Méfiez-vous des courriels non-sollicités!

Afin de gagner la confiance des utilisateurs et les amener à ouvrir des courriels malveillants (pourriels), un type d’escroquerie qui est très populaire avec les pirates informatiques ces jours-ci, est l’usurpation de l’identité d’organismes légitimes, tels que les gouvernements ainsi que des organisations de santé et de sécurité comme l’Organisation mondiale de la santé (OMS) des Nations Unies, le Center for Disease Control and Prevention (CDC) des États-Unis, l’Agence de santé publique du Canada et bien d’autres.

Et même si de nombreux gouvernements et organisations ont émis des avertissements contre ce type d’attaques, de nombreuses personnes tombent toujours dans le piège.

Travailler à domicile vous donne plus de temps pour vous détendre et parfois, ce temps est utilisé pour surfer sur le net, rattraper son retard sur le travail et les courriels personnels. Que vous utilisiez votre ordinateur personnel ou celui qui a été fourni par votre employeur, soyez toujours prudent lorsque vous recevez des courriels non-sollicités.

Les courriels non sollicités proviennent souvent de pirates informatiques qui cherchent à gagner votre confiance et à révéler des informations privées sur vous-même, ainsi qu’à infecter vos systèmes et votre réseau domestique avec des logiciels malveillants (malware) !

Que vous utilisiez votre système personnel ou celui qui vous a été fourni par votre employeur, lorsque que vous connectez ce système à vos ressources personnelles, telles qu’un réseau domestique, aucun responsable des TI chez votre employeur n’a le contrôle. C’est donc votre responsabilité de faire preuve de prudence. Vous êtes le seul à avoir le plein contrôle de ces ressources !

Si l’un de vos systèmes domestiques est infecté, ce n’est qu’une question de temps avant que les autres ne le soient.

Juste pour aggraver les choses, si les mesures et mécanismes de sécurité en place chez votre employeur ne sont pas adéquats, lorsque vous accédez à distance au système de votre entreprise, vous risquez également de les infecter ! Si cela se produit, les répercussions peuvent être très graves !

Conséquences de l'ouverture de courriels non-sollicités

Voici quelques exemples de courriels non-sollicités qui sont dangereux. Voyez-vous quels sont les problèmes ici ?

Sur réception d'e-mails non-solicité, toujours vérifier et confirmer que l'addresse courriel est légitime avant d'aller plus loin
Les e-mails non sollicités peuvent sembler légitimes en surface, mais si vous y regardez de plus près, vous pouvez voir que plus souvent qu'autrement, ils ne le sont pas.

Les types d’attaques illustrés dans les images ci-dessus peuvent avoir de sévères conséquences telles que

  • Infecter l’appareil sur lequel vous avez ouvert le courriel avec un logiciel malveillant et le diffuser sur vos autres appareils (locaux et distants) connectés au réseau.
  • Via des sites d’hameçonnage (phishing) ou d’autres méthodes d’hameçonnage (phishing), vol des informations (login) de connexion
  • Par l’entremise de dons effectués sur un faux site charitable, collecter des informations privées telles que les détails de votre carte de crédit,

Les pirates utilisent souvent des tactiques d’usurpation d’identité pour inciter les utilisateurs à penser que leurs courriels sont légitimes. Ces tactiques incluent des liens malveillants dans le contenu du courriel et / ou des pièces jointes malveillantes.

  • Lorsque vous cliquez sur ces liens, vous êtes souvent envoyé à un site Web, où vous êtes invité à entrer des informations personnelles que les pirates se font un plaisir de collecter.
  • Lors de l’ouverture de la pièce jointe, un logiciel malveillant est installé sur le système que vous utilisé à ce moment.
    • Logiciel malveillant qui peut se propager à tous les autres appareils connectés au réseau.
Le travail à domicile offre à la fois des avantages et des inconvénients. Tant pour les employés que pour l'employeur
En raison de la crise mondiale associée à la pandémie COVID-19, de nombreux employés de bureau ont été forcé de travailler à domicile. Bien que cela offre de nombreux avantages, cela cause également des défis. Autant pour les employés que pour les employeurs. Surtout en ce qui concerne le département informatique des employeurs

Les télétravailleurs courent un risque accru d'être la proie d'attaques d’hameçonnage (phishing) !

Lorsque vous travaillez au bureau, des mécanismes et des ressources de sécurité informatique sont en place pour protéger les actifs de l’entreprise contre les tentatives de piratage. Lorsque vous travaillez à distance tel qu’à partir de votre domicile, ce n’est pas toujours le cas !

Lorsqu’ils travaillent à domicile, les usagers sont plus susceptibles d’ouvrir des courriels qui, selon eux, proviennent d’une source légitime.

C’est pourquoi il est indispensable de protéger les télétravailleurs contre les diverses cybermenaces qui existent et qui sont toujours présentes !

Tout comme les employés au bureau, il est important de protéger les télétravailleurs contre les pirates et les escroqueries
Tout comme les employés au bureau, les travailleurs à distance doivent être protégés contre les pirates informatiques, les escroqueries par hameçonnage et autres cybermenaces. En fait, comme ils sont plus vulnérables à toutes sortes de tentatives de piratage, les télétravailleurs ont besoin d'encore plus de protection!

Que peuvent faire les employeurs pour gérer et atténuer le niveau de menace que les escroqueries par courriel peuvent causer?

Que ce soit pour les employés au bureau ou les travailleurs à distance, tout commence par l’éducation. Éduquer vos employés sur la cybersécurité et les cybermenaces. Cela est particulièrement requis en ce moment considérant les temps chaotiques dans lesquels nous vivons présentement. À long terme, cela contribuera à protéger à la fois vos employés et les actifs de votre entreprise.

Éduquer les travailleurs sur la cybersécurité est essentiel ! Dites et répétez souvent

Dites à vos employés et répétez aussi souvent que nécessaire :

  • Ne cliquez sur aucun lien trouvé dans les courriels provenant de sources que vous ne connaissez pas, car ces liens peuvent vous envoyer vers des sites Web malveillants.
  • Méfiez-vous des courriels provenant d’agences gouvernementales de santé et de sécurité. Accédez plutôt directement aux sites Web de ces organisations afin d’obtenir les toutes dernières informations.
  • Si vous recevez des courriels de collègues ou de dirigeants d’entreprise vous informant de certaines choses, vérifiez leur adresse courrielle pour vous assurer qu’ils proviennent vraiment d’eux. Encore mieux, décrochez le téléphone et appelez-les directement, pour confirmer que ce sont bien eux qui ont envoyé le courriel.
  • Ne donnez jamais d’informations personnelles, d’identifiants (login) de connexion et, n’effectuez aucun paiement en réponse à un courriel.
  • Toutes les escroqueries par courriel reçues sur votre adresse professionnelle doivent être signalées à la direction informatique. S’il s’agit de votre adresse personnelle, classifiez-les comme pourriel et ajoutez l’adresse courriel à votre liste noire.
  • Rappelez à vos employés qu’il est important d’avoir des logiciels antivirus, anti-hameçonnage et anti-malware à jour et fiables, installés sur leurs appareils.
    • Si l’ordinateur que vous utilisez pour travailler à distance est fourni par l’entreprise, le service informatique de votre employeur peut vous les fournir.
  • Assurez-vous que dès leur mise à place et activation que toutes les mises à jour, mises à niveau et correctifs de sécurité sont immédiatement installés

Que vous utilisiez votre propre système personnel pour travailler à domicile ou des systèmes fournis par l’employeur, ce sont des choses standard qui doivent être appliquées.

Infrastructures de sécurité requises au siège social de l'entreprise pour protéger les travailleurs

Tel que mentionné précédemment, que vous utilisiez vos propres appareils personnels ou des systèmes fournis par vos employeurs, ce qui précède s’applique. Cependant, cela ne s’arrête pas là. Pour que les entreprises protègent leurs travailleurs au bureau autant que leurs travailleurs à distance, ce qui suit est également fortement recommandé

  • Afin de filtrer les courriels malveillants (pourriels), le contenu inapproprié et les sites Web malveillants, mettre en place des solutions de filtrage du contenu.
  • Avoir une solution de sauvegarde locale en place qui est complétée par des services de sauvegarde dans le nuage
  • Ayez une solution VPN en place et fournissez des clients VPN aux employés, afin que vos travailleurs à distance puissent se connecter au réseau de l’entreprise, communiquer, ainsi qu’échanger des fichiers et des données en toute sécurité.

Mettre ces mécanismes et solutions de sécurité en place assure que tout et chacun est protégé et demeure productif. Deux choses qui sont vraiment requises en ces temps turbulents que nous vivons tous, lorsque plusieurs d’entre nous travaillons à partir de notre domicile.

Data Telcom se spécialise dans la vente et le rachat de produits de réseautique et télécommunications, serveurs, systèmes de stockage et périphériques associés des chefs de l’industrie des TI tels Cisco, Juniper, Avaya, Extreme Networks, Brocade, Polycom, HPE, IBM, Lenovo, Dell et plusieurs autres.

Si vous avez êtes à la recherche d’équipements fiables, performants et surtout à bon marché ou, vous avez des équipements en mains que vous n’utilisez plus, profiter de notre offre.
Nous vous garantissons que vous ne serez pas désappointé!

Demandez-nous une soumission et découvrez pourquoi acheter des équipements TI de nous vous permet:

Avez-vous des vieux équipements hors d’usage? Découvrez comment, grâce à notre programme de rachat, vous pouvez: