Le travail hybride représente un risque accru pour les entreprises et le télétravail en est la cause.
Les 6 vulnérabilités des collaborateurs en télétravail
Manque de communication au sein des équipes distribuées ? Les salariés à distance cliquent sur des courriels malveillants trois fois plus souvent que ceux au bureau selon SoSafe. BYOD, faux sentiment de sécurité à domicile, lacunes en matière de protection … Explications.
Les 6 principales vulnérabilités
Les entreprises doivent s’adapter aux nombreux risques du travail à distance.
- L’ingénierie sociale et le phishing
Le télétravail transforme les modes de communications : les attaques de type phishing sont en hausse, et les salariés travaillant à distance cliquent sur des emails malveillants trois fois plus souvent que ceux au bureau.
- Un manque de communication entre collègues
Le manque de communication directe entre collaborateurs est pointé : il est difficile de vérifier les informations, les actions demandées ou d’être au courant des derniers développements.
- Zoom et Slack
Ces outils de collaboration sont des terrains de jeux pour les hackers, pour mener des attaques et pour accumuler des informations pour leur prochaine attaque d’ingénierie sociale. Le clonage vocal et les deepfakes sont en plein essor.
- Des espaces de travail à domicile insuffisamment protégés
Les cybercriminels accèdent à des informations critiques et profitent du fait que les points d’arrivée, les réseaux et les logiciels sont en dehors du contrôle des équipes IT.
- Le Bring-Your-Own-Device
Des employés utilisent souvent leurs propres ordinateurs portables ou smartphones personnels à des fins professionnelles, pour pallier un manque de moyen des entreprises. Les départements IT ne peuvent inspecter ces appareils pour détecter des irrégularités ou s’assurer que des systèmes de défense nécessaires sont en place
- L’incertitude et les bouleversements
Avec de nouvelles conditions de travail et un environnement imprévisible, le risque augmente : la moitié des employés cliquent sur des courriels de phishing envoyés lors de la mise en place d’outils de collaboration, les attaquants exploitant des sujets d’actualité pour des cyberattaques manipulatrices par téléphone, texte ou email.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- ADI, l’infrastructure de données de Scality pensée pour l’ère de l’IA et de la souveraineté
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
Articles les + lus
Le bruit au travail et ses effets sur la concentration dans les bureaux modernes
Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
SMS et e-mails : la notification, un enjeu économique stratégique
Les applications financières sont le terrain privilégié de la fraude
Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
À la une de la chaîne Mobilité
- Le bruit au travail et ses effets sur la concentration dans les bureaux modernes
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- SMS et e-mails : la notification, un enjeu économique stratégique
- Les applications financières sont le terrain privilégié de la fraude
- Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
