Laquelle des pratiques suivantes est recommandée pour un télétravail sécurisé ?
Vous travaillez depuis votre salon, votre cuisine ou un espace de coworking. Votre ordinateur est connecté à votre box personnelle, vos fichiers professionnels transitent par le Wi-Fi domestique. Dans cette configuration, chaque connexion non protégée expose les données de votre entreprise. Le télétravail sécurisé repose sur quelques pratiques concrètes, souvent simples, mais rarement appliquées de façon rigoureuse.
Accès conditionnel et moindre privilège : la logique qui remplace le VPN classique
Pendant longtemps, la réponse standard à la sécurité en télétravail tenait en trois lettres : VPN. L’idée était de créer un tunnel chiffré entre votre poste et le réseau de l’entreprise, comme si vous étiez au bureau. Cette approche fonctionne, mais elle ouvre souvent un accès large à l’ensemble du système d’information.
A voir aussi : Que sont les systèmes de restauration ?
La tendance récente, portée par les recommandations de l’ANSSI, privilégie une logique différente : limiter chaque utilisateur aux seuls services dont il a besoin. Plutôt que de donner un accès réseau complet, l’organisation définit des règles conditionnelles. Un comptable accède à l’outil de facturation, pas aux serveurs de développement. Un commercial consulte le CRM, pas les bases de données RH.
Ce principe porte un nom technique : le moindre privilège. Concrètement, si votre session est compromise, l’attaquant ne peut atteindre qu’une fraction du système, pas sa totalité. Pour vous, en tant que télétravailleur, cela se traduit par des accès plus restreints mais une protection bien plus solide pour l’ensemble de l’organisation.
A lire également : Qu'est-ce qu'une interface utilisateur en informatique ?

Phishing en télétravail : les attaques ne passent plus seulement par l’e-mail
Vous avez probablement déjà reçu un e-mail suspect vous demandant de « vérifier vos identifiants ». Ce type d’attaque par hameçonnage reste fréquent. Mais en télétravail, les vecteurs d’attaque se sont diversifiés.
Les campagnes récentes exploitent désormais les outils de travail collaboratif : une fausse invitation de réunion sur Teams ou Zoom, un lien de partage de document piégé, un message de « support IT » demandant une action urgente. Selon les alertes relayées par Cybermalveillance.gouv.fr, les outils collaboratifs sont devenus des vecteurs d’attaque aussi courants que l’e-mail.
Pourquoi ces attaques fonctionnent-elles mieux à distance ? Parce qu’au bureau, vous pouvez vous retourner et demander à un collègue si le message est légitime. Chez vous, l’isolement pousse à cliquer plus vite.
Réflexes concrets face à un message suspect
- Vérifiez l’adresse de l’expéditeur en entier, pas seulement le nom affiché. Un faux message de support affiche souvent un nom familier mais une adresse incohérente.
- Ne cliquez jamais sur un lien de « synchronisation urgente » ou de « réinitialisation de mot de passe » reçu sans contexte. Accédez au service directement depuis votre navigateur.
- Signalez le message à votre service informatique, même si vous n’êtes pas sûr. Un signalement inutile vaut mieux qu’un clic sur un lien piégé.
Sécurité du réseau Wi-Fi domestique et séparation des usages
Votre box Internet est partagée avec le reste du foyer. Votre enfant regarde une vidéo en streaming, un objet connecté met à jour son firmware, votre téléphone personnel synchronise ses applications. Tous ces appareils partagent le même réseau que votre ordinateur professionnel.
Un appareil compromis sur votre réseau domestique peut servir de porte d’entrée vers votre session de travail. La première mesure consiste à changer le mot de passe par défaut de votre box, celui imprimé sur l’étiquette. Utilisez un mot de passe long, unique, et activez le chiffrement WPA3 si votre box le propose (WPA2 au minimum).
Si votre box le permet, créez un réseau Wi-Fi invité séparé pour les appareils personnels et les objets connectés. Votre ordinateur professionnel reste ainsi isolé sur le réseau principal. Cette séparation, simple à mettre en place, réduit considérablement la surface d’attaque.
Mises à jour et antivirus : deux piliers souvent négligés
Au bureau, le service informatique gère les mises à jour et les protections. En télétravail, cette responsabilité vous revient en partie. Appliquer les mises à jour de sécurité dès leur disponibilité ferme les failles connues avant qu’un attaquant ne les exploite.
Côté antivirus, privilégiez la solution fournie par votre employeur. Si vous utilisez votre propre équipement (ce qu’on appelle le BYOD), installez au minimum un antivirus professionnel et maintenez-le à jour. La CNIL recommande de séparer autant que possible les usages personnels et professionnels, y compris sur un même appareil.

Mots de passe et authentification multifacteur en télétravail
Un mot de passe solide reste la première barrière. Mais que signifie « solide » en pratique ? Un mot de passe long (12 caractères minimum), unique pour chaque service, et stocké dans un gestionnaire de mots de passe plutôt que dans un fichier texte ou un post-it.
L’étape suivante est l’authentification multifacteur (souvent abrégée MFA). Le principe est simple : après avoir entré votre mot de passe, vous confirmez votre identité par un second moyen, une notification sur votre téléphone, un code temporaire ou une clé physique. Même si votre mot de passe est volé, l’authentification multifacteur bloque la majorité des tentatives d’intrusion.
- Activez la MFA sur tous les services professionnels qui la proposent : messagerie, cloud, outils de gestion de projet.
- Préférez une application d’authentification (type Google Authenticator ou Microsoft Authenticator) aux codes envoyés par SMS, plus vulnérables à l’interception.
- N’utilisez jamais le même mot de passe pour un compte professionnel et un compte personnel. Si l’un est compromis, l’autre reste protégé.
Sauvegarde des données et verrouillage du poste
En télétravail, vos documents professionnels sont parfois stockés localement sur votre ordinateur. Si ce poste est volé, perdu ou touché par un rançongiciel, les données disparaissent. Sauvegarder régulièrement sur un espace cloud professionnel sécurisé garantit la continuité de votre travail.
Le verrouillage automatique de votre session après quelques minutes d’inactivité est un autre réflexe à adopter. Chez vous, d’autres personnes peuvent avoir accès à votre poste, y compris des enfants. Un écran non verrouillé, c’est un accès ouvert à votre messagerie professionnelle, à vos fichiers clients, à vos outils internes.
La pratique recommandée pour un télétravail sécurisé n’est pas une mesure unique mais un ensemble de gestes complémentaires : accès restreints, vigilance face au phishing, réseau domestique protégé, mots de passe robustes avec MFA, sauvegardes régulières. Chacun de ces gestes pris isolément semble modeste. Combinés, ils forment une protection que la plupart des attaques courantes ne parviennent pas à contourner.