Le travail hybride représente un risque accru pour les entreprises et le télétravail en est la cause.
Les 6 vulnérabilités des collaborateurs en télétravail
Manque de communication au sein des équipes distribuées ? Les salariés à distance cliquent sur des courriels malveillants trois fois plus souvent que ceux au bureau selon SoSafe. BYOD, faux sentiment de sécurité à domicile, lacunes en matière de protection … Explications.
Les 6 principales vulnérabilités
Les entreprises doivent s’adapter aux nombreux risques du travail à distance.
- L’ingénierie sociale et le phishing
Le télétravail transforme les modes de communications : les attaques de type phishing sont en hausse, et les salariés travaillant à distance cliquent sur des emails malveillants trois fois plus souvent que ceux au bureau.
- Un manque de communication entre collègues
Le manque de communication directe entre collaborateurs est pointé : il est difficile de vérifier les informations, les actions demandées ou d’être au courant des derniers développements.
- Zoom et Slack
Ces outils de collaboration sont des terrains de jeux pour les hackers, pour mener des attaques et pour accumuler des informations pour leur prochaine attaque d’ingénierie sociale. Le clonage vocal et les deepfakes sont en plein essor.
- Des espaces de travail à domicile insuffisamment protégés
Les cybercriminels accèdent à des informations critiques et profitent du fait que les points d’arrivée, les réseaux et les logiciels sont en dehors du contrôle des équipes IT.
- Le Bring-Your-Own-Device
Des employés utilisent souvent leurs propres ordinateurs portables ou smartphones personnels à des fins professionnelles, pour pallier un manque de moyen des entreprises. Les départements IT ne peuvent inspecter ces appareils pour détecter des irrégularités ou s’assurer que des systèmes de défense nécessaires sont en place
- L’incertitude et les bouleversements
Avec de nouvelles conditions de travail et un environnement imprévisible, le risque augmente : la moitié des employés cliquent sur des courriels de phishing envoyés lors de la mise en place d’outils de collaboration, les attaquants exploitant des sujets d’actualité pour des cyberattaques manipulatrices par téléphone, texte ou email.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- IA : le changement de paradigme des entreprises françaises se joue désormais à l’échelle humaine
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
- Panorama de la cybermenace 2025 : la France sous pression constante
Articles les + lus
Les applications financières sont le terrain privilégié de la fraude
Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
Le changement, moteur d’engagement au travail
Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
L’IA, nouveau moteur des entreprises françaises d’ici 2030
À la une de la chaîne Mobilité
- Les applications financières sont le terrain privilégié de la fraude
- Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
- Le changement, moteur d’engagement au travail
- Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
- L’IA, nouveau moteur des entreprises françaises d’ici 2030
