1. Soyez circonspect, lorsque vous partagez des informations. A présent que le télétravail est devenu la nouvelle norme, les organisations sont exposées à un plus important cyber-risque, selon les experts. C'est ainsi qu'il est complètement déraisonnable de signifier via divers canaux (sociaux) que vous 'restez disponible' grâce au télétravail. C'est un peu comme si vous partiez en vacances et que vous apposiez sur votre porte d'entrée le message suivant: 'Nous sommes absents deux semaines'. Il n'empêche que c'est précisément ce que nous faisons avec nos lettres de nouvelles, nos messages sur les médias sociaux et nos réponses d'absence automatiques. Tout cela est certes destiné à informer et à rassurer les clients, mais en même temps, nous donnons ainsi aux hackers des renseignements leur permettant de cibler aisément leurs attaques.

Quand nous partons en vacances, mieux vaut ne pas apposer le message 'Nous sommes absents!' sur notre porte d'entrée!

2. Soyez particulièrement vigilant aux tentatives d'hameçonnage (phishing). Alors que vos collègues sont activement occupés à appliquer les mesures anti-coronavirus, des pirates essaient d'abuser de la situation pour attaquer leurs ordinateurs. L'une de leurs méthodes bien connues, ce sont les courriels de phishing: les criminels envoient aux télétravailleurs des courriels qui ressemblent à des messages Citrix ou VPN, dans lesquels ils invitent à saisir les données de login ou de les confirmer. Les hackers font du reste preuve de beaucoup d'inventivité. C'est ainsi qu'une secrétaire fictive d'un CFO pourrait prendre contact avec quelqu'un ayant autorité de signature en l'informant que le CFO éprouve des difficultés à effectuer un paiement urgent en raison d'une connexion internet déficiente. Sur base (notamment) d'infos sur les médias sociaux, ces tentatives d'hameçonnage sont parfois si crédibles que pas mal de personnes tombent dans le panneau.

3. En cas de connexions internet et d'applications professionnelles surchargées, ne recherchez pas vous-même des alternatives 'efficientes'. Même si la tentation est parfois grande, il est extrêmement déraisonnable d'échanger des informations confidentielles via des 'solutions de remplacement', comme des comptes e-mail en ligne gratuits ou des services de partage de documents. En tant qu'entreprise, vous perdez en effet ainsi tout contrôle sur le trajet suivi par les données et sur l'endroit où elles aboutissent.

Depuis la propagation du coronavirus, on assiste en outre à une nette augmentation du nombre de services factices. Pensons ici par exemple à des outils de visioconférence mal intentionnés gratuits, à des plates-formes de formation en ligne, à des abonnements de streaming, etc. Ils ne poursuivent tous qu'un seul objectif: s'emparer des données de login des victimes, afin d'accéder à des réseaux d'entreprise, à des données financières et à d'autres informations sensibles.

4. Pour rebondir sur ce qui précède, n'utilisez votre propre ordinateur domestique que si vous pouvez travailler en sécurité sur le réseau de votre entreprise, de préférence via un VPN (Virtual Private Network). Les experts en sécurité recommandent la vérification à deux facteurs pour les applications professionnelles, mais tout autant pour le trafic e-mail. Un conseil pour les gestionnaires de systèmes intervenant dans la lecture: veillez à une solide détection du malware dans les mails entrants et sortants, contrôlez si tous les correctifs logiciels nécessaires et les mises à jour du firmware sont installés et assurez-vous que les collaborateurs soient automatiquement déconnectés, lorsqu'ils sont inactifs pendant une certaine période, afin que les connexions ne restent pas inutilement ouvertes.

5. N'oubliez pas non plus les failles 'papier'. Le télétravail massif signifie en effet une plus grande utilisation du papier en dehors de l'environnement professionnel 'sécurisé'. Or ce genre de document peut circuler et permettre à des personnes indésirables d'avoir accès à des informations confidentielles. Le principal danger réside dans la mise au rebus de tels documents. Au travail, des conteneurs spéciaux sont souvent prévus à cet effet, mais à la maison, pas mal d'informations professionnelles confidentielles aboutissent - littéralement - à la rue. Le conseil est donc de détruire ces documents avant de s'en débarrasser.

6. Elaborez un plan. Que faire, si vos ordinateurs sont piratés? Comment l'équipe va-t-elle collaborer, si le personnel ne peut se réunir physiquement? Veillez à pouvoir 'retomber' sur des solutions de sauvegarde et à ce que tout un chacun dans l'équipe sache qui contacter en cas d'attaque. Mieux vaut en effet ne pas s'échanger des cartes de visite à même... le champ de bataille.

Rédigé conjointement par Maarten Stassen (spécialiste en cyber-sécurité au sein du bureau d'avocats Crowell & Moring) et Marc Vael (chief information security officer chez Esko).

1. Soyez circonspect, lorsque vous partagez des informations. A présent que le télétravail est devenu la nouvelle norme, les organisations sont exposées à un plus important cyber-risque, selon les experts. C'est ainsi qu'il est complètement déraisonnable de signifier via divers canaux (sociaux) que vous 'restez disponible' grâce au télétravail. C'est un peu comme si vous partiez en vacances et que vous apposiez sur votre porte d'entrée le message suivant: 'Nous sommes absents deux semaines'. Il n'empêche que c'est précisément ce que nous faisons avec nos lettres de nouvelles, nos messages sur les médias sociaux et nos réponses d'absence automatiques. Tout cela est certes destiné à informer et à rassurer les clients, mais en même temps, nous donnons ainsi aux hackers des renseignements leur permettant de cibler aisément leurs attaques.2. Soyez particulièrement vigilant aux tentatives d'hameçonnage (phishing). Alors que vos collègues sont activement occupés à appliquer les mesures anti-coronavirus, des pirates essaient d'abuser de la situation pour attaquer leurs ordinateurs. L'une de leurs méthodes bien connues, ce sont les courriels de phishing: les criminels envoient aux télétravailleurs des courriels qui ressemblent à des messages Citrix ou VPN, dans lesquels ils invitent à saisir les données de login ou de les confirmer. Les hackers font du reste preuve de beaucoup d'inventivité. C'est ainsi qu'une secrétaire fictive d'un CFO pourrait prendre contact avec quelqu'un ayant autorité de signature en l'informant que le CFO éprouve des difficultés à effectuer un paiement urgent en raison d'une connexion internet déficiente. Sur base (notamment) d'infos sur les médias sociaux, ces tentatives d'hameçonnage sont parfois si crédibles que pas mal de personnes tombent dans le panneau.3. En cas de connexions internet et d'applications professionnelles surchargées, ne recherchez pas vous-même des alternatives 'efficientes'. Même si la tentation est parfois grande, il est extrêmement déraisonnable d'échanger des informations confidentielles via des 'solutions de remplacement', comme des comptes e-mail en ligne gratuits ou des services de partage de documents. En tant qu'entreprise, vous perdez en effet ainsi tout contrôle sur le trajet suivi par les données et sur l'endroit où elles aboutissent.Depuis la propagation du coronavirus, on assiste en outre à une nette augmentation du nombre de services factices. Pensons ici par exemple à des outils de visioconférence mal intentionnés gratuits, à des plates-formes de formation en ligne, à des abonnements de streaming, etc. Ils ne poursuivent tous qu'un seul objectif: s'emparer des données de login des victimes, afin d'accéder à des réseaux d'entreprise, à des données financières et à d'autres informations sensibles.4. Pour rebondir sur ce qui précède, n'utilisez votre propre ordinateur domestique que si vous pouvez travailler en sécurité sur le réseau de votre entreprise, de préférence via un VPN (Virtual Private Network). Les experts en sécurité recommandent la vérification à deux facteurs pour les applications professionnelles, mais tout autant pour le trafic e-mail. Un conseil pour les gestionnaires de systèmes intervenant dans la lecture: veillez à une solide détection du malware dans les mails entrants et sortants, contrôlez si tous les correctifs logiciels nécessaires et les mises à jour du firmware sont installés et assurez-vous que les collaborateurs soient automatiquement déconnectés, lorsqu'ils sont inactifs pendant une certaine période, afin que les connexions ne restent pas inutilement ouvertes.5. N'oubliez pas non plus les failles 'papier'. Le télétravail massif signifie en effet une plus grande utilisation du papier en dehors de l'environnement professionnel 'sécurisé'. Or ce genre de document peut circuler et permettre à des personnes indésirables d'avoir accès à des informations confidentielles. Le principal danger réside dans la mise au rebus de tels documents. Au travail, des conteneurs spéciaux sont souvent prévus à cet effet, mais à la maison, pas mal d'informations professionnelles confidentielles aboutissent - littéralement - à la rue. Le conseil est donc de détruire ces documents avant de s'en débarrasser.6. Elaborez un plan. Que faire, si vos ordinateurs sont piratés? Comment l'équipe va-t-elle collaborer, si le personnel ne peut se réunir physiquement? Veillez à pouvoir 'retomber' sur des solutions de sauvegarde et à ce que tout un chacun dans l'équipe sache qui contacter en cas d'attaque. Mieux vaut en effet ne pas s'échanger des cartes de visite à même... le champ de bataille.Rédigé conjointement par Maarten Stassen (spécialiste en cyber-sécurité au sein du bureau d'avocats Crowell & Moring) et Marc Vael (chief information security officer chez Esko).