Nos bureaux sont fermés du 21/12 au 05/01. Retour de la newsletter quotidienne le 06/01/2025. Passez de bonnes fêtes !
TourMaG.com, le média spécialiste du tourisme francophone
TourMaG.com, 1e TourMaG.com, 1e

Nos bureaux sont fermés du 21/12 au 05/01. Retour de la newsletter quotidienne le 06/01/2025.
Passez de bonnes fêtes !

logo TravelJobs  





Télétravail : comment protéger son entreprise des risques informatiques ?

Les cyberattaques en hausse


Alors que la grande majorité de leurs employés travaillent désormais à distance en raison de la crise sanitaire du covid-19, les entreprises doivent adopter une série de mesures pour protéger au mieux leurs ressources et leurs données des cyberattaques.


Rédigé par le Lundi 23 Mars 2020

Le nombre d'attaques par phishing utilisant le COVID19 comme argument a augmenté. Il est nécessaire de se prémunir face à la hausse des cyberattaques. - DR : Depositphotos
Le nombre d'attaques par phishing utilisant le COVID19 comme argument a augmenté. Il est nécessaire de se prémunir face à la hausse des cyberattaques. - DR : Depositphotos
L'accès à distance aux ressources de l'entreprise crée une opportunité pour des attaquants d'usurper l'identité de certains collaborateurs.

En effet, le télétravail abaisse la sécurité informatique des entreprises car les salariés n'ont pas les équipements adéquats et accèdent aux données de leurs entreprises par le réseau vulnérable qu'est Internet.

« La France n'a fait qu'amorcer sa transformation digitale et n'est pas préparée au télétravail massif des salariés », affirme Alexandre Lazarègue, avocat spécialisé en droit du numérique.

« De nombreuses entreprises voient le nombre d'attaques par phishing utilisant le COVID19 comme argument, augmenter et la sensibilisation des utilisateurs est clef », constate David Grout CTO EMEA de FireEye.

Le phishing consiste à hameçonner les victimes par une pièce jointe de mail qui permet de voler les identifiants et mots de passe et permet de tromper l'interlocuteur sur de faux ordres de virements.

Autre risque : le rançonnage. Dans ce cas, des logiciels malveillants peuvent chiffrer les données présentes sur les espaces mémoires. Pour libérer ces fichiers, les cyber-kidnappeurs réclament une rançon.

Sous-estimée par les PME qui pensent ne pas être dignes d'intérêt pour les officines ou agences en quête de secrets industriels, de savoir-faire exclusif, ou de travaux de recherche innovants, l'espionnage est pourtant fréquent et rendu possible par la vulnérabilité des logiciels non mis à jour.

L’atteinte à l'image numérique et à la crédibilité d'une entreprise est également un risque.

Rassurez-vous, il existe des remparts face à ces attaques.

Les 10 bonnes pratiques pour se prémunir des cyberattaques :

Face à la hausse des risques informatiques, Alexandre Lazarègue, avocat spécialisé en droit du numérique donne ses recommandations.

1 - Appliquer les mises à jour de sécurité sans délai.
« Procéder aux mises à jour des logiciels et des systèmes d'exploitation dès lors qu'elles sont proposées. Celles-ci n'apportent pas seulement de nouvelles fonctionnalités, elles corrigent les vulnérabilités. »

2- Sauvegarder les données
« Sauvegarder régulièrement ses données sur des supports non connectés aux machines (disque dur externe, clé usb). »

3- Protéger les accès et mot de passe
«Les mots de passe doivent être robustes et différenciés selon les usages.

Il faut aussi restreindre les accès, gérer les droits, cloisonner les usages. »


4- Utiliser une connexion VPN (réseau internet sécurisé)
« La connexion du salarié au système d'information de son entreprise doit être sécurisée.

Il est préconisé d'utiliser un logiciel VPN qui crée un tunnel de connexion Internet qui rend ce qui transite à l'intérieur incompréhensible pour des personnes extérieures et rend anonyme.

Il ne faut pas se connecter aux réseaux wifis publics. »


5- Mettre en place un protocole de vérification dans le traitement des emails
« Il faut être vigilant dans le traitement de ses courriels (souvent utilisés par les pirates pour infecter une machine). Il ne faut jamais ouvrir des mails dont la provenance ou la forme est suspecte (expéditeur inconnu, style très impersonnel, texte visiblement traduit en français de manière automatique...).

Lorsqu'un fournisseur, par exemple soumet un nouveau numéro IBAN pour un virement, il convient de déclencher un protocole rigoureux de vérification au-delà d'un simple échange de mail. »


6- Ne pas utiliser ses outils informatiques personnels
«Utilisez les moyens professionnels sécurisés fournis par son entreprise (téléphone, ordinateur, VPN, etc.). Ne pas les contourner, par l'usage de moyens personnels (ex. : messagerie personnelle). »

7- Mettre en place une charte informatique
« L'employeur peut élaborer une charte informatique par lequel le télétravailleur s'engage à utiliser les bonnes pratiques pour préserver la sécurité informatique de l'entreprise.

C'est un document de portée juridique qui permet de fonder les sanctions disciplinaires mais aussi civile ou pénale et qui peut être annexé au règlement intérieur. »


8- Préserver des informations essentielles sur papier
« Editer sur papier un annuaire de contacts validés. »

9- S'assurer contre les cyber-attaques
« S'assurer du risque cyber est aussi une possibilité même si les assureurs exigent un socle minimal de sécurité pour assumer les risques. »

10- Prévoir des mécanismes de protection contre le vol
« Câble de sécurité, marquage visible du matériel, verrouillage automatique, chiffrement. »

En envoyant votre CV à l'adresse recrutement@welcometothetravel.com, vous acceptez qu'il soit communiqué à des recruteurs qui pourraient être intéressés et que vos données soient enregistrées dans le cadre d'échanges avec Welcome to the Travel.

Vous disposez d'un droit d'accès, de modification, de rectification et de suppression des données qui vous concernent (en application de l'article 34 de la loi n° 78-17 du 06 janvier 1978, dite Informatique et Libertés). Pour l'exercer, adressez-vous à direction@welcometothetravel.com, en précisant vos Identifiants.

Caroline Lelievre Publié par Caroline Lelievre Journaliste - TourMaG.com
Voir tous les articles de Caroline Lelievre
  • picto Twitter
  • picto Linkedin
  • picto email


Lu 3876 fois

Notez

Nouveau commentaire :

Tous les commentaires discourtois, injurieux ou diffamatoires seront aussitôt supprimés par le modérateur.
Signaler un abus













































TourMaG.com
  • Instagram
  • Twitter
  • Facebook
  • YouTube
  • LinkedIn
  • GooglePlay
  • appstore
  • Google News
  • Bing Actus
  • Actus sur WhatsApp
 
Site certifié ACPM, le tiers de confiance - la valeur des médias