Le travail hybride représente un risque accru pour les entreprises et le télétravail en est la cause.
Les 6 vulnérabilités des collaborateurs en télétravail
Manque de communication au sein des équipes distribuées ? Les salariés à distance cliquent sur des courriels malveillants trois fois plus souvent que ceux au bureau selon SoSafe. BYOD, faux sentiment de sécurité à domicile, lacunes en matière de protection … Explications.
Les 6 principales vulnérabilités
Les entreprises doivent s’adapter aux nombreux risques du travail à distance.
- L’ingénierie sociale et le phishing
Le télétravail transforme les modes de communications : les attaques de type phishing sont en hausse, et les salariés travaillant à distance cliquent sur des emails malveillants trois fois plus souvent que ceux au bureau.
- Un manque de communication entre collègues
Le manque de communication directe entre collaborateurs est pointé : il est difficile de vérifier les informations, les actions demandées ou d’être au courant des derniers développements.
- Zoom et Slack
Ces outils de collaboration sont des terrains de jeux pour les hackers, pour mener des attaques et pour accumuler des informations pour leur prochaine attaque d’ingénierie sociale. Le clonage vocal et les deepfakes sont en plein essor.
- Des espaces de travail à domicile insuffisamment protégés
Les cybercriminels accèdent à des informations critiques et profitent du fait que les points d’arrivée, les réseaux et les logiciels sont en dehors du contrôle des équipes IT.
- Le Bring-Your-Own-Device
Des employés utilisent souvent leurs propres ordinateurs portables ou smartphones personnels à des fins professionnelles, pour pallier un manque de moyen des entreprises. Les départements IT ne peuvent inspecter ces appareils pour détecter des irrégularités ou s’assurer que des systèmes de défense nécessaires sont en place
- L’incertitude et les bouleversements
Avec de nouvelles conditions de travail et un environnement imprévisible, le risque augmente : la moitié des employés cliquent sur des courriels de phishing envoyés lors de la mise en place d’outils de collaboration, les attaquants exploitant des sujets d’actualité pour des cyberattaques manipulatrices par téléphone, texte ou email.
Téléchargez cette ressource
Construire une infrastructure cloud optimisée pour l’IA avec Microsoft Azure
Les managers IT ont besoin d’une stratégie claire et de solutions concrètes pour préparer leur infrastructure cloud à l'adoption de l'IA, tout en optimisant les coûts, renforçant la sécurité et développant les compétences internes. Découvrez tous les conseils dans ce guide Insight.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Souveraineté numérique : les décideurs publics veulent prioriser les modèles d’IA souverains
- Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
- Les 3 prédictions 2026 pour Java
- Infrastructures IT : 5 leviers concrets pour éviter les impasses technologiques
Articles les + lus
L’IA, nouveau moteur des entreprises françaises d’ici 2030
E-mail : les tendances qui vont s’affirmer en 2026
Hyperconnectés depuis janvier, épuisés en décembre : le poids de la fatigue numérique
Anticiper la nouvelle génération d’agents d’IA : concevoir des systèmes autonomes sécurisés, fiables et conformes
Explosion des interactions vocales avec l’IA générative d’ici 2028
À la une de la chaîne Mobilité
- L’IA, nouveau moteur des entreprises françaises d’ici 2030
- E-mail : les tendances qui vont s’affirmer en 2026
- Hyperconnectés depuis janvier, épuisés en décembre : le poids de la fatigue numérique
- Anticiper la nouvelle génération d’agents d’IA : concevoir des systèmes autonomes sécurisés, fiables et conformes
- Explosion des interactions vocales avec l’IA générative d’ici 2028
