20 astuces de travail à domicile pour protéger vos données en 2022
Publié: 2021-09-28Donc, vous restez en sécurité à la maison. Mais restez-vous en sécurité lorsque vous travaillez à domicile ? Il y a des travaux importants sur les conseils de sécurité à domicile que nous devons passer en revue pour protéger efficacement vos données.
Le travail à domicile est paisible et amusant. Il existe depuis des décennies, mais a pris de l'ampleur depuis le début de la pandémie mondiale actuelle.
Le problème est que le travail à domicile comporte également des risques de cybersécurité, en particulier pour les petites entreprises qui ne disposent pas d'une infrastructure informatique appropriée. Les employés qui manquent de sensibilisation à la sécurité peuvent causer beaucoup de tort à eux-mêmes et à leurs employeurs.
Ici chez Kinsta, nous avons été complètement éloignés depuis le début et avons toujours des ouvertures pour ceux qui recherchent du travail à distance.
C'est pourquoi, dans ce guide complet, nous allons vous aider à découvrir les risques de cybersécurité les plus courants auxquels vous pourriez être confronté lorsque vous travaillez à domicile. Nous partagerons également le travail important des conseils de sécurité à domicile pour vous aider à rester en sécurité pendant que vous faites votre travail en ligne.
Continue de lire!
6 Risques courants liés à la sécurité du travail à domicile
Avant de passer aux conseils pour rester en sécurité en ligne tout en travaillant à domicile, examinons d'abord les types courants de cyberattaques contre les travailleurs à distance.
1. Escroqueries par hameçonnage
L'une des plus grandes cybermenaces pour les employés distants est l'hameçonnage. Même si les escroqueries par hameçonnage sont nées au milieu des années 1990, elles sont encore répandues à ce jour et sont devenues plus sophistiquées avec les progrès de la technologie.
L'hameçonnage est un type de cyberattaque qui vise à voler des données confidentielles telles que des numéros de carte de crédit, des coordonnées bancaires et des identifiants de connexion (par exemple, noms d'utilisateur, mots de passe et numéros d'identification personnels). Non seulement l'hameçonnage vous nuit directement en tant qu'individu/employé, mais il présente également un risque de sécurité pour votre organisation/employeur.
Alors, comment fonctionne le phishing ?
L'attaquant se fait passer pour une entité de confiance pour inciter la victime cible à cliquer sur un lien malveillant généralement envoyé par e-mail ou SMS. Lorsque le destinataire ouvre le lien infecté, il installe involontairement des logiciels malveillants ou même des rançongiciels sur ses appareils.
Bien que le type d'escroquerie par hameçonnage le plus courant se fasse par e-mail, de nombreux hameçonneurs utilisent d'autres moyens d'infection, notamment les SMS (smishing), les escroqueries vocales (vishing), les menaces basées sur les réseaux sociaux ou même via des clés USB.
Avec la propagation du COVID-19, les hameçonneurs profitent de la pandémie pour mener des cyberattaques par le biais d'e-mails contenant des liens prétendant détenir des informations importantes sur le virus.
2. Mots de passe faibles
Les mots de passe faibles constituent un autre risque majeur pour la sécurité et une porte permettant aux pirates de faire des ravages pour les employés et les entreprises, en particulier les petites et moyennes entreprises. Croiriez-vous qu'il suffit d'un seul mot de passe faible pour que les attaquants pénètrent un réseau entier ?
Même si de nombreuses entreprises investissent dans la cybersécurité pour lutter contre les menaces de sécurité et les violations de données, les mots de passe faibles utilisés par les employés permettent aux pirates d'accéder facilement non seulement à leurs ordinateurs personnels, mais également aux données de l'entreprise.
Le rapport Verizon Data Breach Investigations 2020 a révélé que 81 % du total des violations de données étaient dues à l'utilisation de mots de passe faibles. C'est un pourcentage énorme.
Les attaquants utilisent de nombreuses méthodes différentes pour pirater les mots de passe, telles que le credential stuffing, les attaques par dictionnaire, les attaques par force brute et les attaques par table arc-en-ciel. Voyons brièvement ce que chacun d'eux est.
Bourrage d'informations d'identification
Il s'agit de l'une des attaques les plus courantes utilisées par les pirates en exécutant automatiquement des listes de bases de données d'informations d'identification de connexion violées contre la connexion au site Web cible. Dans ce type d'attaque, les pirates s'appuient sur de nombreux utilisateurs qui emploient les mêmes mots de passe et variantes de mots de passe.
Dictionnaire Attaque
Il s'agit d'un type d'attaque de devinette de mot de passe où les pirates utilisent un dictionnaire de mots couramment utilisés souvent vus dans les mots de passe. Les personnes qui utilisent des mots ou des phrases réels dans leurs mots de passe sont très vulnérables à ce type d'attaque.
Attaque de force brute
Il s'agit d'un autre type d'attaque par devinette de mot de passe dans laquelle les pirates soumettent autant de combinaisons de mots de passe (lettres, chiffres et symboles) que possible jusqu'à ce qu'un mot de passe soit finalement déchiffré.
Attaque de table arc-en-ciel
Cette attaque de piratage utilise une table de hachage arc-en-ciel qui contient les valeurs utilisées pour chiffrer les mots de passe et les phrases secrètes. Cela ressemble à une attaque par dictionnaire, mais les pirates utilisent un tableau au lieu d'une liste de mots.
3. Réseaux Wi-Fi non sécurisés
Bien que le travail à domicile ait ses avantages, si vous êtes connecté à un réseau Wi-Fi non sécurisé, tel que les réseaux Wi-Fi publics disponibles dans les cafés, les restaurants, les hôtels, les bibliothèques, les espaces de coworking ou les aéroports, cela pourrait créer des problèmes de sécurité pour vous et votre employeur.
Un réseau Wi-Fi public est comme un Disneyland pour les pirates et les cybercriminels : il leur permet de pirater facilement des appareils pour voler vos données personnelles et votre identité.
Les pirates utilisent certaines techniques populaires pour attaquer votre ordinateur ou votre smartphone lorsque vous utilisez un réseau Wi-Fi non sécurisé. Discutons-en quelques-uns.
Attaque par machine au milieu (MITM)
Il s'agit d'une attaque d'écoute clandestine où un pirate informatique peut intercepter les données transmises entre un client (votre appareil) et le serveur auquel vous êtes connecté. L'attaquant a alors la possibilité de communiquer avec vous via de faux sites Web ou des messages pour voler vos informations. Les réseaux WiFi publics sont des cibles courantes car ils sont soit mal cryptés, soit pas cryptés du tout.
Attaque jumelle maléfique
Il s'agit d'un type de cyberattaque MITM dans laquelle les pirates profitent de réseaux Wi-Fi mal cryptés ou non cryptés (généralement Wi-Fi/points d'accès publics) pour configurer un faux réseau Wi-Fi avec un faux point d'accès (jumeau maléfique). Une fois que vous avez rejoint ce faux réseau, vous partagez involontairement toutes vos informations avec le pirate.
4. Utiliser des appareils personnels pour le travail
Alors que certaines organisations fournissent à leurs employés des appareils pour le travail à distance, la plupart des entreprises permettent toujours à leurs employés d'utiliser leurs appareils personnels (par exemple, ordinateurs portables, ordinateurs de bureau, tablettes et smartphones). Le résultat? Un nombre croissant de failles de sécurité et de données.
Lorsque les employés travaillent à domicile en utilisant leurs appareils personnels, ils ne considèrent souvent pas que ces appareils ne sont pas basés sur l'infrastructure informatique de leur entreprise et qu'ils ne partagent pas non plus les mêmes mesures de sécurité. C'est pourquoi les appareils personnels sont plus vulnérables aux cybermenaces.
De plus, les employés qui travaillent à domicile à l'aide de leurs appareils personnels peuvent visiter n'importe quel site Web de leur choix et installer des applications ou des logiciels qui pourraient autrement être bloqués par un employeur pour des raisons de sécurité, ce qui en fait une cible facile pour les activités malveillantes et les pirates.
5. Logiciels malveillants et virus
Les logiciels malveillants et les virus sont devenus très sophistiqués, créant de graves problèmes pour les entreprises et les particuliers, en particulier en ces temps difficiles de pandémie. De mauvaises mesures de sécurité et des comportements imprudents des employés entraînent la propagation de logiciels malveillants et de virus.
Attendez, les logiciels malveillants et les virus ne sont-ils pas la même chose ?
La réponse est non. Bien que les virus soient un type de malware, tous les malwares ne sont pas des virus.
Malware est un terme collectif désignant tout logiciel malveillant créé pour infecter et causer des dommages au système hôte ou à son utilisateur. Il existe différents types de logiciels malveillants, notamment les virus, les vers, les chevaux de Troie, les rançongiciels, les logiciels espions, les logiciels publicitaires et les logiciels effrayants.
Un virus informatique est un type de malware créé pour se répliquer et se propager sur plusieurs appareils aussi largement que possible via des sites Web, des applications, des e-mails, des périphériques de stockage amovibles et des routeurs réseau infectés, tout comme un virus biologique. Le but d'un virus informatique est de causer le plus de mal possible à l'insu de l'utilisateur. Il peut facilement se propager via des serveurs et détruire des sites Web.
6. Partage de fichiers non cryptés
Si vous pensez que les logiciels malveillants, les virus et les pirates sont dangereux, le partage de fichiers non sécurisé est tout aussi dangereux et encore plus risqué pour le travail à distance.
Les employés distants peuvent, par inadvertance, mettre en péril des données critiques de l'entreprise en raison de mauvaises pratiques. Le partage de fichiers via des e-mails non cryptés permet aux pirates d'intercepter ces e-mails et de voler des informations aussi facilement que de tirer sur des poissons dans un tonneau.
L'utilisation d'un partage de fichiers cloud bon marché et mal sécurisé, tel que des disques de stockage cloud personnels, est un autre facteur de risque. De plus, les employés qui utilisent le partage de fichiers peer-to-peer (P2P) constituent une menace pour leur entreprise puisque n'importe qui peut accéder aux fichiers de données sur leurs appareils, y compris les pirates.
Les lecteurs flash peuvent également être dangereux s'ils sont infectés par des logiciels malveillants, car ils peuvent facilement contourner la sécurité du réseau. La situation s'aggrave si un employé configure son système pour exécuter automatiquement un lecteur flash, ce qui autorise le contenu malveillant.
Travail à domicile Conseils de sécurité pour protéger vos données
Voici notre tour d'horizon des meilleurs conseils de cybersécurité pour un travail à domicile sécurisé. Assurez-vous de consulter d'abord votre employeur pour être certain que vous êtes tous les deux sur la même longueur d'onde.
1. Investissez dans un bon logiciel de sécurité
Il existe de nombreuses marques de logiciels de sécurité sur le marché qui vous aident à vous défendre contre les menaces de cybersécurité. La plupart de ces applications logicielles protègent simultanément vos appareils contre un large éventail de types de menaces différents.
De nos jours, il existe une multitude de logiciels pour différents types d'attaques, notamment les antivirus, les antimalware, les bloqueurs de tentatives de piratage et la défense DDoS. Certains programmes sont gratuits tandis que d'autres sont payants, avec des prix allant de bon marché (2 $) à cher (120 $) en fonction des fonctionnalités de protection qu'ils offrent.
Mais, comme les cybermenaces évoluent continuellement et deviennent plus fortes pour contourner ce logiciel, il est préférable d'opter pour les versions payantes car elles sont généralement plus complètes et incluent des fonctionnalités de sécurité plus robustes pour lutter contre les menaces vicieuses.
Gardez à l'esprit que ce qui distingue un logiciel de sécurité fiable d'un logiciel médiocre, c'est la fréquence de ses mises à jour. En d'autres termes, si le logiciel se met à jour en permanence, cela signifie qu'il sera toujours au courant chaque fois qu'une nouvelle menace est introduite dans le monde informatique.
2. Séparez les appareils de travail des appareils personnels
Si vous travaillez à domicile, il est préférable d'utiliser deux appareils distincts pour le travail et l'usage personnel. Dans ce cas, si un appareil est compromis par une menace indésirable, l'autre ne sera pas affecté.
Cela ne vaut pas seulement pour vos ordinateurs, mais pour tout appareil connecté à Internet qui est exposé à des risques externes. Cela inclut votre ordinateur, votre appareil mobile, votre tablette, etc. Cela s'applique même à d'autres appareils comme les unités de stockage portables.
Si vous n'avez pas encore d'appareils distincts, nous vous recommandons vivement d'effectuer le changement. Certains employeurs mettent à la disposition de leurs employés des dispositifs de travail dédiés, notamment pendant la pandémie actuelle. Si tel est votre cas, vous n'aurez aucun problème.
Une autre étape importante que nous recommandons est de toujours conserver des sauvegardes séparées mais continuellement mises à jour de vos fichiers de travail importants. Dans ce cas, vous pouvez utiliser vos appareils personnels uniquement pour ces sauvegardes - sauf, bien sûr, si ces informations sont hautement confidentielles.
3. Gardez le système d'exploitation à jour
La plupart des principaux systèmes d'exploitation disposent de leurs propres outils de défense, tels que des pare-feu, pour empêcher certaines menaces d'affecter votre appareil. Comme pour les logiciels de sécurité, ces outils doivent être constamment mis à jour pour rester en phase avec les menaces nouvellement introduites.
Ces outils sont mis à jour avec la mise à jour du système d'exploitation. C'est pourquoi il est fortement recommandé de toujours maintenir à jour vos systèmes d'exploitation sur tous vos appareils.
La plupart des systèmes d'exploitation vous offrent la possibilité d'effectuer les mises à jour automatiquement ou manuellement. Nous vous recommandons de conserver l'option automatique pour que les mises à jour aient lieu dès qu'elles sont disponibles.
Un autre point important est de vous assurer que le système d'exploitation que vous utilisez est 100 % authentique. Ceci est plus courant avec Microsoft Windows qu'avec d'autres systèmes d'exploitation, car certaines personnes installent une copie de Windows sans avoir la clé d'activation appropriée requise pour que tous ses outils de sécurité intégrés fonctionnent correctement.
4. Gardez le logiciel à jour
Les mises à jour logicielles ne se limitent pas à votre système d'exploitation. Il est également essentiel de maintenir à jour en permanence tous les logiciels et programmes que vous utilisez sur vos appareils, en particulier les programmes qui dépendent de la connexion à Internet pour fonctionner.
Cela inclut, mais sans s'y limiter, vos navigateurs et programmes de communication (Zoom, Skype, Whatsapp Messenger, etc.). Tous ces programmes ont généralement leurs propres mesures de sécurité intégrées qui, comme tout logiciel de sécurité, nécessitent des mises à jour régulières pour faire face à toute menace nouvellement introduite.
Sur vos appareils professionnels, il est également important d'installer uniquement les programmes dont vous avez réellement besoin pour travailler et de conserver tous les autres programmes tels que les jeux, les applications de streaming, etc. sur vos appareils personnels. Cela va de pair avec le conseil "séparer les appareils de travail des appareils personnels" dont nous avons parlé plus tôt.
5. Sécurisez votre réseau Wi-Fi
Aujourd'hui, presque chaque foyer utilise un réseau Internet sans fil, ou WiFi, au lieu d'un câble Ethernet filaire. Comme vous le savez, la connexion au réseau nécessite un mot de passe, que vous avez créé lors de la configuration de votre routeur. Ce mot de passe est un facteur majeur pour déterminer si votre réseau Internet domestique est sécurisé ou non.
Le résultat le moins dommageable de la pénétration de votre réseau est le ralentissement de votre vitesse Internet car plusieurs appareils indésirables y sont connectés et l'utilisent. Cependant, des problèmes plus graves peuvent survenir, comme des cybercrimes commis par d'autres parties utilisant votre réseau, qui seront retracés jusqu'à vous.
Si vous avez un voisin curieux avec des compétences techniques, il y a toujours un risque qu'il découvre votre mot de passe et pénètre votre réseau. C'est pourquoi il est important d'avoir un mot de passe complexe, mais pas si complexe que vous finissiez par l'oublier vous-même.
Cela ne s'arrête pas là. Vous devriez également changer votre mot de passe de temps en temps pour le garder encore plus sûr. Enfin, n'oubliez pas d'installer régulièrement vos mises à jour de firmware pour protéger votre réseau de toute nouvelle vulnérabilité.
Si vous travaillez hors d'un réseau public (café, hôtel, etc.), il est recommandé de choisir de garder votre appareil invisible sur le réseau (vérifiez vos options de partage lors de la connexion au réseau).

6. Utilisez un VPN
Un réseau privé virtuel (VPN) est surtout connu pour contourner les géolocalisations en ligne pour accéder à des sites Web de streaming qui sont bloqués dans certains endroits du monde. Cependant, les VPN sont également utilisés pour des raisons de sécurité. Par exemple, ils cryptent votre connexion et sécurisent toutes vos données de navigation contre les pirates indésirables.
Lorsque vous vous connectez à un VPN, au lieu que vos données passent par les serveurs du fournisseur d'accès Internet (FAI), elles passent par les serveurs de l'entreprise du VPN. Dans ce processus, votre adresse IP est modifiée, masquant ainsi votre véritable identité en ligne.
Il existe de nombreux noms de VPN sur le marché aujourd'hui, et tous servent plus ou moins le même objectif. Cependant, il y a quelques facteurs clés à prendre en compte lors du choix du bon VPN pour vous.
Tout d'abord, vous devez vous assurer que le VPN que vous choisissez fonctionne réellement dans votre pays, car plusieurs pays bloquent l'utilisation d'un VPN. Vous pouvez le savoir en demandant au support client du VPN avant de vous abonner.
D'autres facteurs incluent les niveaux de cryptage pris en charge par le VPN (L2TP, OpenVPN, etc.) et le nombre et l'emplacement de ses serveurs. Le niveau de cryptage peut déterminer si un VPN est suffisamment sécurisé ou non. Aujourd'hui, de nombreux VPN prennent en charge plusieurs niveaux de cryptage, qui conviennent à différentes situations.
Le nombre et les emplacements des serveurs VPN déterminent si vous trouverez ou non un serveur suffisamment proche de votre géolocalisation pour bénéficier de vitesses de connexion plus rapides. Plus le serveur est proche, plus la vitesse de connexion est rapide.
Les VPN sont dotés de plusieurs fonctions de sécurité. Une fonctionnalité utile que vous pourriez trouver est le kill switch. Le but est de bloquer complètement votre connexion Internet au cas où, pour une raison quelconque, votre connexion VPN tomberait de manière inattendue. Cela protège vos appareils d'être exposés lors de cette perte de connexion.
D'autres VPN proposent des extensions de navigateur et des applications pour différents appareils et systèmes d'exploitation (Windows, Mac, iOS, Android, Linux, etc.). Dans certains cas, vous pouvez même configurer votre routeur domestique pour qu'il se connecte directement via le VPN, sécurisant ainsi tous les appareils connectés au réseau en même temps.
7. Sécurité physique
Lorsque vous travaillez depuis le bureau de votre entreprise, il n'est pas de votre responsabilité de protéger physiquement vos appareils contre le vol. Il y a généralement du personnel de sécurité qui s'en occupe pour vous, bien que dans certains cas, vous devrez peut-être verrouiller votre bureau ou votre ordinateur avant de partir.
Le même concept s'applique à la maison, mais les raisons sont différentes. Au bureau, il n'y a que vous et votre personnel féru de technologie qui se promènent, mais à la maison, il y a des enfants, des animaux domestiques, des parents ou même des amis. Nous ne voulons pas dire que vous ne pouvez pas leur faire confiance ou qu'ils affecteront intentionnellement vos appareils de travail, mais vous devez toujours protéger vos données contre les manipulations indésirables.
Cela peut être fait en gardant tous vos appareils et objets liés au travail (documents, fichiers, etc.) verrouillés dans une pièce séparée - ou, lorsque vous ne les utilisez pas, gardez-les enfermés dans un placard sécurisé ou dans un endroit que vous seul Peut accéder.
8. Utilisez un navigateur sécurisé et un moteur de recherche
Nous savons déjà que les navigateurs et les moteurs de recherche populaires, tels que Google et Bing, collectent vos données à leurs propres fins publicitaires. Ceci est préoccupant en ce qui concerne votre travail, car vous traitez probablement des informations sensibles.
Ne vous méprenez pas, nous ne voulons pas dire que ces moteurs de recherche sont mauvais ! Mais quand il s'agit de votre travail, il vaut mieux prévenir que guérir. C'est pourquoi il est bon de les utiliser dans votre vie personnelle quotidienne, mais il est préférable d'utiliser une alternative plus privée lorsque vous travaillez.
Il existe plusieurs alternatives de moteurs de recherche qui servent cet objectif. Le plus populaire est DuckDuckGo. Non seulement il dispose d'un moteur de recherche qui collecte très peu de données, mais il possède également son propre navigateur pour les appareils mobiles qui porte le même concept de confidentialité.
Contrairement à la plupart des moteurs de recherche, DuckDuckGo ne collecte aucune information révélant votre identité en ligne. Au lieu de cela, il vous permet de naviguer sur Internet sans profil d'utilisateur, ce qui est utile pour éviter les publicités personnalisées ou les résultats de recherche.
9. Sauvegardez vos données
Plusieurs facteurs peuvent vous faire perdre vos données, et c'est pourquoi la conservation de sauvegardes séparées mais continuellement mises à jour est l'un des conseils les plus importants de notre liste. Il existe deux manières principales de conserver des sauvegardes : les sauvegardes physiques et les sauvegardes dans le cloud.
Les sauvegardes physiques sont la méthode la plus traditionnelle qui consiste à conserver une sauvegarde de vos données sur un disque dur séparé ou, plus préférablement, un disque dur portable. La fréquence de mise à jour de vos sauvegardes dépend principalement de votre charge de travail. En d'autres termes, plus vous travaillez, plus des sauvegardes fréquentes sont nécessaires (par exemple, des sauvegardes quotidiennes, des sauvegardes hebdomadaires, etc.).
Contrairement aux disques de stockage physiques, le stockage en nuage est basé sur des serveurs distants auxquels vous pouvez accéder depuis n'importe quel appareil partout dans le monde. Vous pouvez également partager cet accès avec vos collègues, employés ou employeurs. De plus, le risque que l'unité de stockage soit endommagée et entraîne une perte de données est bien moindre qu'avec les disques de stockage physiques que vous gardez avec vous.
Aujourd'hui, de nombreux services de stockage en nuage sont disponibles, qui varient tous en termes de disponibilité de capacité, de fonctionnalités et de prix. Les plus populaires de ces services sont Google Drive, Dropbox, Microsoft OneDrive, Apple iCloud Drive et IDrive.
Notre conseil ? Investissez dans une solution de stockage cloud hautement sécurisée pour protéger vos données, et n'oubliez pas de vous sécuriser sur le cloud.
Fatigué du support d'hébergement WordPress de niveau 1 inférieur à la moyenne sans les réponses ? Essayez notre équipe d'assistance de classe mondiale ! Découvrez nos forfaits
10. Utilisez le partage de fichiers cryptés
Aujourd'hui, tous les principaux systèmes d'exploitation sont livrés avec un outil de cryptage intégré qui vous permet de crypter tous les fichiers sur l'appareil. Cependant, vous devez l'activer vous-même, car cet outil n'est pas activé par défaut. Il est plus important de crypter les fichiers partagés entre vous et vos collègues/employés/employeurs.
Ces fichiers sont accessibles par de nombreuses parties (les personnes avec lesquelles vous les partagez), et par conséquent, ils risquent d'être exposés à des violations indésirables.
Nous ne disons pas que le cryptage de vos fichiers empêchera complètement les mauvais acteurs de mettre la main sur vos données, mais cela réduira sûrement considérablement leurs chances. Et même s'ils accèdent aux informations, elles seront cryptées, ce qui rendra leur utilisation difficile.
11. Configurer l'authentification à deux facteurs
L'authentification à deux facteurs (2FA) est une mesure de sécurité relativement nouvelle vers laquelle de nombreux services se tournent pour sécuriser davantage les comptes des utilisateurs. Il nécessite une étape de vérification supplémentaire pour se connecter à un compte ou effectuer une transaction (comme les services financiers).
Par exemple, lorsque vous essayez d'acheter quelque chose en ligne avec votre carte de crédit, certains services de carte vous demandent de saisir un mot de passe à usage unique (OTP) qui est envoyé sur votre téléphone par SMS. Pour terminer votre transaction, vous devez ensuite saisir ce code pour finaliser votre achat en tant que type de vérification de sécurité. Cela permet d'éviter les transactions non autorisées.
Une méthode similaire est utilisée dans de nombreux cas, par exemple lorsque vous oubliez votre mot de passe et devez le réinitialiser. Certains services appliquent cette méthode par défaut, tandis que d'autres vous offrent la possibilité de l'utiliser ou de la désactiver.
Chaque fois que vous y êtes invité, il est fortement recommandé d'accepter d'utiliser 2FA pour sécuriser davantage tous vos comptes.
12. Utilisez des mots de passe forts
Que ce soit sur votre téléphone ou votre ordinateur, vous devez utiliser des mots de passe hautement imprévisibles dont vous seul pouvez vous souvenir. Ils n'ont pas besoin d'être longs, mais ils doivent être aussi complexes que possible. Une bonne gestion des mots de passe est l'un des travaux les plus importants des conseils de sécurité à domicile que vous recevrez.

Cela signifie qu'ils doivent, au minimum, contenir à la fois des chiffres et des lettres. Vos mots de passe doivent contenir une combinaison de lettres majuscules, minuscules, chiffres et caractères non alphanumériques (points d'interrogation, esperluette, etc.).
Même si nous vous recommandons d'avoir des mots de passe très complexes pour tous vos comptes, vous ne devriez pas devenir si complexes que vous finirez par oublier les mots de passe que vous avez définis.
Il est également important d'éviter d'utiliser un seul mot de passe pour tous vos comptes. Si plusieurs mots de passe sont trop difficiles à retenir, vous pouvez toujours utiliser un gestionnaire de mots de passe.
Un gestionnaire de mots de passe fiable vous aide à configurer des mots de passe forts sur tous les comptes et facilite la soumission de vos identifiants de connexion à n'importe quel site, le tout sans que vous ayez à vous souvenir de vos mots de passe vous-même. Ces gestionnaires facilitent également le processus de mise à jour périodique de vos mots de passe.
Les gestionnaires de mots de passe peuvent être utilisés au niveau personnel ou d'entreprise, aidant tous vos employés à sécuriser leurs comptes et à contourner le risque qu'un ou plusieurs employés provoquent une violation de données en appliquant des mots de passe faibles.
13. Méfiez-vous des sites de phishing
Celui-ci peut sembler rudimentaire : Ne cliquez pas sur les liens suspects.
Cela semble simple, non ?
Eh bien, c'est un peu plus complexe que cela. Nous sommes sûrs que vous ne tomberez pas dans le piège du courriel frauduleux du prince nigérian, mais les hameçonneurs deviennent aujourd'hui beaucoup plus sournois.
Lorsque vous travaillez, vous ne devez cliquer que sur des liens liés au travail et provenant de sources fiables. Si un e-mail vous semble suspect, ne l'ouvrez pas. Et si vous êtes curieux de savoir quelque chose que vous avez reçu, comme un lien prétendant contenir des informations importantes sur le COVID-19, vérifiez d'abord auprès de sources fiables (par exemple, OMS, CDC, etc.). Il est également important d'apprendre à identifier un site Web sécurisé. .
Si votre travail nécessite de rechercher et de naviguer sur des sites Web inconnus, ne vous laissez pas tenter par les différentes publicités affichées sur ces sites Web. Tenez-vous en à vos informations cibles et quittez le site Web.
14. Verrouillez vos appareils
Ce conseil vaut aussi bien pour votre smartphone que pour votre ordinateur. Chaque fois que vous ne les utilisez pas, gardez-les toujours verrouillés avec un mot de passe. Certains téléphones utilisent même aujourd'hui la reconnaissance d'empreintes digitales pour le déverrouillage en plus des mots de passe. D'autres utilisent des modèles, la reconnaissance faciale et plusieurs autres méthodes.
Lorsque nous travaillions dans des bureaux, nous devions toujours verrouiller nos ordinateurs de bureau lorsque nous n'étions pas présents pour empêcher tout accès non autorisé et que nos informations professionnelles ne soient compromises.
Cela s'applique également à la maison, mais pour des raisons différentes. Par exemple, lorsque vous ne travaillez pas, vous ne voudriez pas que vos enfants accèdent à votre ordinateur et gâchent votre travail. Assurez-vous d'utiliser des mots de passe forts lors du verrouillage de vos appareils.
15. Utilisez plusieurs adresses e-mail
Tout comme l'utilisation d'appareils distincts pour le travail et l'usage personnel, il en va de même pour les adresses e-mail. Avoir un compte de messagerie séparé pour votre travail et un autre pour votre usage personnel est important pour éviter que l'un des comptes ne soit affecté si l'autre est compromis de quelque manière que ce soit.
Cela vous donne également l'air plus professionnel, surtout si vous êtes un pigiste qui traite avec différents clients. Soyons honnêtes. Nous avons tous été à cet endroit où nous avons eu une adresse e-mail personnelle embarrassante à un moment donné de notre vie. C'était amusant de l'utiliser pour les médias sociaux ou à l'école, mais c'est une autre histoire dans un environnement de travail.
Il ne doit pas s'agir uniquement d'un compte pour le travail et d'un autre pour un usage personnel. Vous pouvez avoir plusieurs comptes différents à des fins différentes. Par exemple, vous pouvez avoir un compte pour le travail, un autre pour les finances (banques, transferts d'argent, etc.), un pour les réseaux sociaux et un pour toutes les autres utilisations personnelles.
Plus vous utilisez de comptes, plus vous serez en sécurité. Cependant, assurez-vous de ne pas en faire trop et de finir par oublier les mots de passe, les adresses e-mail elles-mêmes ou de ne pas savoir quelle adresse e-mail est définie dans quel but.
16. Activer l'effacement à distance
Cette fonctionnalité n'est pas seulement utile pour vos appareils professionnels, mais également pour vos appareils personnels. La plupart des systèmes d'exploitation sont aujourd'hui dotés d'une fonctionnalité qui vous permet d'effacer l'intégralité de leur stockage à distance. Ceci est utile si votre appareil est perdu ou volé pour éviter que toutes vos données ne tombent entre de mauvaises mains.
Avant d'activer cette fonctionnalité ou de l'utiliser, assurez-vous que vous disposez de sauvegardes mises à jour sur un appareil séparé ou sur le cloud (comme mentionné précédemment). Si votre appareil est perdu ou volé et que cette fonctionnalité est activée, une fois l'appareil allumé et connecté à Internet, vous pourrez supprimer toutes les données qu'il contient de n'importe quel autre appareil, de n'importe où dans le monde.
17. Méfiez-vous des applications tierces
Toutes les applications que vous utilisez pour le travail ne sont sûrement pas créées par votre entreprise et vous comptez probablement sur quelques applications tierces. Vous ne pouvez pas toujours être sûr que ces applications, ou fournisseurs de services tiers, prennent les mêmes précautions de sécurité que vous, et il est donc fortement recommandé de vous assurer que les applications que vous utilisez sont dignes de confiance.
La meilleure façon de savoir si ces applications peuvent être utilisées en toute sécurité ou non est de consulter leurs cotes de sécurité sur les sites Web d'examen. C'est comme faire une vérification des antécédents d'un client ou d'un partenaire commercial potentiel. Il existe de nombreux sites Web bien connus qui sont spécialisés dans ce type d'examens.
18. Activer le contrôle d'accès
Le contrôle d'accès est un élément fondamental de la sécurité des données, surtout avec le travail à distance. C'est une méthode pour garantir que les employés sont bien ce qu'ils prétendent être. Lorsqu'il s'agit de travailler à domicile, le contrôle d'accès logique doit être une priorité absolue.
Par contrôle d'accès logique, nous nous référons à la mise en place d'un système automatisé capable de contrôler la capacité d'un utilisateur à accéder aux ressources système de l'entreprise telles que les réseaux, les applications et les bases de données. Le système peut automatiquement identifier, authentifier et autoriser les utilisateurs qui tentent d'y accéder.
En limitant virtuellement l'accès aux données d'une entreprise, vous pouvez sécuriser votre entreprise et minimiser les menaces de cybersécurité telles que les violations de données et les fuites de données.
19. Désactiver la diffusion du nom du réseau
Lors de la configuration de votre réseau WiFi à la maison, vous pouvez choisir d'avoir le nom du réseau visible pour toute personne qui a activé le WiFi sur son appareil ou de l'avoir invisible, et pour se connecter, l'utilisateur doit taper le nom du réseau ( désactivation de la diffusion du nom du réseau).
Si quelqu'un avec de mauvaises intentions ne peut pas voir votre réseau, il n'essaiera pas de le pirater. La première étape pour pirater un réseau est de pouvoir voir ce réseau. Si cette fonctionnalité est désactivée, le risque qu'elle soit piratée diminue considérablement.
20. Assistance informatique et formation à la cybersécurité pour les employés
Avis aux sages : ne sautez pas la formation en cybersécurité de votre entreprise. C'est très important, surtout si votre entreprise est passée au travail à distance depuis son domicile.
Les entreprises ne doivent pas ignorer l'offre de formations utiles en cybersécurité à leurs employés si elles veulent maintenir leur entreprise à flot en ces temps difficiles. En tant qu'employé, il est important d'assister à ces sessions de sécurité et de suivre les politiques de cybersécurité de votre entreprise pour vous protéger, vous et votre entreprise, contre toute cybermenace nuisible.
Résumé
Pour conclure, les organisations et les employés doivent prendre très au sérieux le travail à partir des risques de sécurité à domicile.
Même si le travail à domicile s'est avéré efficace, plus productif et plus pratique, sans prendre les mesures de cybersécurité appropriées, il peut se transformer en un véritable cauchemar pour les employés et les entreprises.
Cependant, si vous suivez les conseils de sécurité décrits ci-dessus, vous profiterez d'une expérience de travail à distance sûre et efficace.
Vous avez encore des questions sur la façon de protéger vos données lorsque vous travaillez à domicile ? Discutons-en dans la section des commentaires !