Le développement du télétravail et de la cybercriminalité en France est certain, mais il reste difficile à chiffrer. Avant la crise du Coronavirus – COVID-19, une estimation portait à 6 % la part des salariés travaillant régulièrement à distance, dans un cadre officiel et contractualisé.
En englobant toutes les réalités du télétravail et les pratiques plus occasionnelles, moins officielles, 25 % des salariés étaient concernés. (Etude IFOP, « Regards des salariés et des entreprises du privé sur le télétravail, janvier 2018).
La crise et la période de confinement ont conduit les entreprises à recourir massivement au télétravail pour préserver les activités qui pouvaient l’être. Les enquêtes récentes indiquent que 40 à 70 % des salariés ont pu poursuivre leur travail à distance, depuis chez eux.
Cette mise en œuvre forcée du télétravail, mal anticipée, contrainte et précipitée pour certaines structures, n’est pas évidente. La sécurité des fichiers d’entreprise est évidemment en jeu, et le risque bien réel. Les postes de travail des particuliers à domicile pouvant devenir des cibles de choix pour les cybercriminels.
La période de crise sanitaire a révélé une tendance à la hausse du risque de cyberattaque. Les particuliers travaillant à distance sont particulièrement exposés et ciblés.
Les experts en cybersécurité et les organismes officiels (comme le site Cybermalveillance.gouv.fr) ont alerté les acteurs de l’entreprise, employeurs et télétravailleurs, au début de la période de confinement. Le message était clair : l’organisation improvisée du télétravail représente un risque important pour la sécurité des données de l’entreprise.
Même s’il n’existe aucune information chiffrée sur le phénomène, une augmentation des cyberattaques visant les structures professionnelles a été observée depuis le début du confinement en France (17 mars).
Inspirés par la période troublée, les esprits malveillants cherchent à exploiter les failles de sécurité. Ils passent par les équipements informatiques des particuliers, afin de s’infiltrer et de piéger les réseaux des entreprises.
Bien évidemment, les salariés travaillant à domicile évoluent dans un cadre moins sécurisé en dehors des locaux de l’entreprise. Ils ne disposent donc pas nécessairement d’un ordinateur professionnel. Ils peuvent utiliser un appareil accessible à toute la famille pour accomplir leurs tâches quotidiennes.
Les hackers rivalisent d’ingéniosité pour attaquer les systèmes informatiques des entreprises. Ils n’hésitent pas à exploiter le thème du Coronavirus – COVID-19 pour inquiéter leurs cibles et ainsi parvenir à leurs fins.
De la classique arnaque au président au ransomware, en passant par les techniques d’hameçonnage, voici une revue de leurs modes opératoires les plus courants.
Le phishing – ou hameçonnage – est une attaque souvent observée, qui vise particulièrement les travailleurs à distance.
L’hameçonnage prend la forme d’un e-mail ou d’un texto envoyé par un contact ou un organisme sérieux en apparence, une personne de confiance ou une structure bien identifiée.
Le contenu invite le destinataire à communiquer ses mots de passe, ses coordonnées bancaires ou d’autres informations confidentielles.
Le ransomware fait référence à un logiciel malveillant, capable de bloquer vos accès. Il peut empêcher l’utilisation d’un ordinateur ou rendre certains fichiers inaccessibles.
Votre système est infecté si vous cliquez sur un lien corrompu. Il se fait également si vous téléchargez une pièce jointe piégée. Le responsable de l’attaque vous promet de restaurer votre système contre le paiement d’une « rançon », évidemment sans certitude.
Le vol de données informatiques est l’objectif de nombreux hackers. Ils peuvent pour cela utiliser des techniques de phishing ou un ransomware pour y parvenir. Un hacker peut voler des données d’entreprise après avoir récupéré des mots de passe ou en piégeant un compte professionnel… Il peut s’en servir pour faire du chantage. Il peut aussi les revendre ou les diffuser, avec des conséquences graves pour l’activité et l’image de sa cible.
Les faux ordres de virement (FOVI) ou Business Email Compromise (BEC) sont connus sous leur nom classique d’arnaques au président. Il s’agit d’une escroquerie ancienne qui utilise désormais Internet et les technologies modernes de communication.
Le fraudeur identifie sa cible au sein de l’entreprise. Il se fait passer pour une personne de confiance (un dirigeant, un fournisseur…), pour la pousser à effectuer un virement exceptionnel.
La lutte contre les cyberattaques passe surtout par la vigilance de chaque télétravailleur. Le salarié qui travaille de chez lui doit avoir conscience de l’importance des risques, il doit avoir de bonnes habitudes en matière d’usage informatique.
Il faut comprendre qu’un simple clic sur un lien miné peut avoir des conséquences véritablement désastreuses. Une attention particulière doit être portée aux courriels et SMS reçus. Certains hackers, habiles et ingénieux, cachent très bien leurs mauvaises intentions derrière des communications troublantes d’authenticité.
En plus d’une attention de tous les instants sur sa boîte de réception, le télétravailleur doit respecter certaines règles simples de cybervigilance :
Le retour au travail dans les locaux de l’entreprise est aussi une étape cruciale. Pour les responsables informatiques des structures, il est important de faire le point sur l’état des outils et des appareils utilisés à distance.
Pour organiser le télétravail en entreprise, le choix des outils et applications des collaborateurs est crucial. Les experts en cybersécurité conseillent aux entreprises d’opter pour des solutions en ligne, reposant sur le Cloud. Elles permettent de protéger au mieux les données, en les hébergeant sur des serveurs externes qui présentent toutes les garanties de sécurité.
DropCloud édite plusieurs outils logiciels en mode SaaS pour les entreprises qui cherchent à organiser le télétravail de leurs équipes dans les règles de l’art :
Ces applications professionnelles ont été développées dans un environnement ultra-sécurisé, conforme aux normes ISO27001. Localisés en France, les serveurs DropCloud utilisent des technologies de dernière génération (Raid 5/6).
Cookie | Durée | Description |
---|---|---|
cookielawinfo-checkbox-analytics | 11 months | Ce cookie est défini par le plugin GDPR Cookie Consent. Le cookie est utilisé pour stocker le consentement de l'utilisateur pour les cookies dans la catégorie "Analytics". |
cookielawinfo-checkbox-necessary | 11 months | Ce cookie est défini par le plugin GDPR Cookie Consent. Les cookies sont utilisés pour stocker le consentement de l'utilisateur pour les cookies dans la catégorie «Nécessaire». |
viewed_cookie_policy | 11 months | Le cookie est défini par le plugin GDPR Cookie Consent et est utilisé pour stocker si l'utilisateur a consenti ou non à l'utilisation de cookies. Il ne stocke aucune donnée personnelle. |