Le travail hybride représente un risque accru pour les entreprises et le télétravail en est la cause.
Les 6 vulnérabilités des collaborateurs en télétravail
Manque de communication au sein des équipes distribuées ? Les salariés à distance cliquent sur des courriels malveillants trois fois plus souvent que ceux au bureau selon SoSafe. BYOD, faux sentiment de sécurité à domicile, lacunes en matière de protection … Explications.
Les 6 principales vulnérabilités
Les entreprises doivent s’adapter aux nombreux risques du travail à distance.
- L’ingénierie sociale et le phishing
Le télétravail transforme les modes de communications : les attaques de type phishing sont en hausse, et les salariés travaillant à distance cliquent sur des emails malveillants trois fois plus souvent que ceux au bureau.
- Un manque de communication entre collègues
Le manque de communication directe entre collaborateurs est pointé : il est difficile de vérifier les informations, les actions demandées ou d’être au courant des derniers développements.
- Zoom et Slack
Ces outils de collaboration sont des terrains de jeux pour les hackers, pour mener des attaques et pour accumuler des informations pour leur prochaine attaque d’ingénierie sociale. Le clonage vocal et les deepfakes sont en plein essor.
- Des espaces de travail à domicile insuffisamment protégés
Les cybercriminels accèdent à des informations critiques et profitent du fait que les points d’arrivée, les réseaux et les logiciels sont en dehors du contrôle des équipes IT.
- Le Bring-Your-Own-Device
Des employés utilisent souvent leurs propres ordinateurs portables ou smartphones personnels à des fins professionnelles, pour pallier un manque de moyen des entreprises. Les départements IT ne peuvent inspecter ces appareils pour détecter des irrégularités ou s’assurer que des systèmes de défense nécessaires sont en place
- L’incertitude et les bouleversements
Avec de nouvelles conditions de travail et un environnement imprévisible, le risque augmente : la moitié des employés cliquent sur des courriels de phishing envoyés lors de la mise en place d’outils de collaboration, les attaquants exploitant des sujets d’actualité pour des cyberattaques manipulatrices par téléphone, texte ou email.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
Articles les + lus
Le changement, moteur d’engagement au travail
Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
L’IA, nouveau moteur des entreprises françaises d’ici 2030
E-mail : les tendances qui vont s’affirmer en 2026
Hyperconnectés depuis janvier, épuisés en décembre : le poids de la fatigue numérique
À la une de la chaîne Mobilité
- Le changement, moteur d’engagement au travail
- Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
- L’IA, nouveau moteur des entreprises françaises d’ici 2030
- E-mail : les tendances qui vont s’affirmer en 2026
- Hyperconnectés depuis janvier, épuisés en décembre : le poids de la fatigue numérique
