{"id":178123,"date":"2020-04-15T16:44:59","date_gmt":"2020-04-15T16:44:59","guid":{"rendered":"https:\/\/www.internetsociety.org\/?post_type=resources&#038;p=178123"},"modified":"2025-06-24T17:08:18","modified_gmt":"2025-06-24T17:08:18","slug":"le-teletravail","status":"publish","type":"resources","link":"https:\/\/www.internetsociety.org\/fr\/resources\/doc\/2020\/le-teletravail\/","title":{"rendered":"Le t\u00e9l\u00e9travail"},"content":{"rendered":"\n<p class=\"has-18-font-size\"><em>Publi\u00e9 initialement: 15 avril 2020<br>Mise \u00e0 jour: 26 septembre 2022<\/em><\/p>\n\n\n\n<p>O\u00f9 que vous soyez dans le monde, vous avez probablement \u00e9t\u00e9 affect\u00e9, d&rsquo;une mani\u00e8re ou d&rsquo;une autre, par la COVID-19. La pand\u00e9mie a renvoy\u00e9 chez eux les salari\u00e9s comme les \u00e9tudiants, a conduit \u00e0 annuler les \u00e9v\u00e9nements sociaux tels que les remises de dipl\u00f4me et les mariages, et a mis en danger un nombre tr\u00e8s important de personnes, en particulier les personnes \u00e2g\u00e9es ou immunod\u00e9prim\u00e9es.<\/p>\n\n\n\n<p>Du fait des restrictions impos\u00e9es dans le cadre de la COVID-19, de nombreux employeurs ont demand\u00e9 \u00e0 leurs employ\u00e9s de travailler depuis chez eux. Si vous avez la chance de disposer de cette possibilit\u00e9, il est important de veiller \u00e0 ne pas vous exposer, ou exposer votre entreprise, \u00e0 des risques plus importants sur le plan du num\u00e9rique. Les attaques par hame\u00e7onnage et ran\u00e7ongiciels augmentent avec la propagation de la COVID-19. Cloudfare a indiqu\u00e9 que <a href=\"https:\/\/www.infosecurity-magazine.com\/news\/cyberattacks-up-37-over-past-month\/\">le nombre de cyberattaques avait bondi de 37 %<\/a> au Royaume-Uni en mars 2020.<\/p>\n\n\n\n<p class=\"has-accent-purple-color has-text-color has-26-font-size\">Il ne vous viendrait pas \u00e0 l&rsquo;id\u00e9e de demander \u00e0 un m\u00e9decin ou un(e) infirmier\/infirmi\u00e8re de travailler sans \u00e9quipements de protection individuelle. Vous-m\u00eame ne devriez pas le faire non plus.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00c9quipez-vous: suivez ces conseils simples pour s\u00e9curiser le travail que vous effectuez depuis chez vous sur le r\u00e9seau de votre domicile.<\/h3>\n\n\n\n<h4 class=\"wp-block-heading\">1. Ne gardez pas vos assistants intelligents dans la pi\u00e8ce o\u00f9 vous travaillez.<\/h4>\n\n\n\n<p>Les assistants intelligents sont en permanence \u00e0 l&rsquo;\u00e9coute, en attendant d&rsquo;entendre un mot de \u00ab r\u00e9veil \u00bb. Par exemple, votre Amazon Echo commencera \u00e0 pr\u00eater attention aux sons s&rsquo;il entend&nbsp;\u00ab Alexa \u00bb. De ce fait, les assistants intelligents peuvent accidentellement \u00e9couter des conversations relatives \u00e0 des travaux confidentiels durant une visioconf\u00e9rence ou un appel vocal. <\/p>\n\n\n\n<p>Pour \u00e9viter cela, il vous suffit d&rsquo;\u00e9teindre votre assistant intelligent, ou de le ranger dans une autre pi\u00e8ce lors de vos conversations professionnelles. Vous n&rsquo;aurez de toute fa\u00e7on pas besoin qu&rsquo;il lance une chanson, mette \u00e0 jour votre liste de courses ou r\u00e9ponde \u00e0 une de vos questions pendant vos appels. Si vous souhaitez tout de m\u00eame le garder pr\u00e8s de vous, assurez-vous de d\u00e9sactiver le mode \u00e9coute ou de le d\u00e9brancher durant vos conversations. Si vous tenez accidentellement une conversation professionnelle \u00e0 proximit\u00e9 d&rsquo;un assistant intelligent, vous pourrez peut-\u00eatre supprimer l&rsquo;enregistrement manuellement. Par exemple, vous pouvez <a href=\"https:\/\/www.cnet.com\/how-to\/how-to-delete-the-siri-recordings-apple-has-saved-of-you\/\">supprimer les fichiers audio enregistr\u00e9s<\/a> de Siri dans les \u00ab Param\u00e8tres \u00bb d&rsquo;un appareil Apple et <a href=\"https:\/\/www.androidcentral.com\/how-delete-google-home-audio-recordings\">supprimer les enregistrements des appareils Google Home<\/a>. Notez que le fournisseur de services peut toujours conserver une copie des enregistrements m\u00eame si l&rsquo;utilisateur les a supprim\u00e9s de son compte, et cela peut ou non \u00eatre \u00e9vident pour l&rsquo;utilisateur. Ainsi, il est pr\u00e9f\u00e9rable de p\u00e9cher par exc\u00e8s de prudence et de d\u00e9sactiver les appareils pendant les appels professionnels comme d\u00e9crit ci-dessus.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">2. Utilisez des mots de passe uniques et un gestionnaire de mots de passe.<\/h4>\n\n\n\n<p>Il peut sembler pratique d&rsquo;utiliser le m\u00eame mot de passe pour tout ce qui touche au travail, mais cela pr\u00e9sente, pour votre espace de travail, un plus grand risque de piratage de compte et de vol de donn\u00e9es. Si quelqu&rsquo;un d\u00e9couvre votre mot de passe, il peut facilement acc\u00e9der \u00e0 tous vos syst\u00e8mes de travail, et compromettra \u00e0 la fois vos donn\u00e9es et celles de votre employeur.<\/p>\n\n\n\n<p>Puisqu&rsquo;il est difficile de retenir des mots de passe uniques pour chaque syst\u00e8me li\u00e9 au travail, un gestionnaire de mots de passe peut s&rsquo;av\u00e9rer utile. Ce type de logiciels vous permet d&rsquo;enregistrer au m\u00eame endroit tous vos mots de passe uniques, et comprend souvent une fonctionnalit\u00e9 d&rsquo;entr\u00e9e automatique de vos mots de passe lorsque vous vous connectez \u00e0 vos diff\u00e9rents comptes. Gr\u00e2ce \u00e0 cette solution, il vous suffit de vous rappeler du mot de passe global pour pouvoir acc\u00e9der \u00e0 tous vos comptes. De nombreux sites et plateformes prodiguent des conseils sur le choix du gestionnaire de mots de passe qui correspond \u00e0 vos besoins. Vous trouverez quelques ressources <a href=\"https:\/\/www.consumerreports.org\/password-managers\/best-password-managers-review-digital-security-privacy-ease-of-use\/\">ici<\/a>, <a href=\"https:\/\/thewirecutter.com\/reviews\/best-password-managers\/\">ici<\/a> et <a href=\"https:\/\/www.cnet.com\/how-to\/best-password-manager-for-2020\/\">ici<\/a>.<\/p>\n\n\n\n<div class=\"green-highlight\">\n<p class=\"small-text\"><strong>Cryptage de bout en bout (E2E)<\/strong><br>Ce type de cryptage est tr\u00e8s s\u00e9curis\u00e9, et garantit que seuls l&rsquo;exp\u00e9diteur et le destinataire pr\u00e9vu peuvent lire les messages et les informations. Gr\u00e2ce au cryptage E2E, m\u00eame le service de communication ne peut pas acc\u00e9der aux informations.<\/p>\n<\/div>\n\n\n\n<h4 class=\"wp-block-heading\">3.&nbsp;Mettez en place une authentification \u00e0 deux facteurs partout o\u00f9 cela est possible.<\/h4>\n\n\n\n<p>Les mots de passe uniques et les gestionnaires de mots de passe sont utiles et importants, mais vous devez aller encore plus loin pour s\u00e9curiser vos syst\u00e8mes de travail. Si vous souhaitez am\u00e9liorer encore la s\u00e9curit\u00e9 de vos mots de passe, cherchez \u00e0 savoir <a href=\"https:\/\/twofactorauth.org\/\">si vos syst\u00e8mes de travail permettent l&rsquo;authentification \u00e0 deux facteurs<\/a>. <\/p>\n\n\n\n<p>Il existe plusieurs types d&rsquo;authentification \u00e0 deux facteurs. Il est par exemple possible de recevoir un code par SMS ou par courriel lorsque vous vous connectez \u00e0 votre syst\u00e8me de travail. N&rsquo;oubliez pas que cette m\u00e9thode n&rsquo;est pas compl\u00e8tement s\u00e9curis\u00e9e, car les SMS et les courriels ne sont pas toujours crypt\u00e9s. Si vous n&rsquo;avez d&rsquo;autre choix que l&rsquo;envoi d&rsquo;un SMS, il est important de prot\u00e9ger votre num\u00e9ro de t\u00e9l\u00e9phone portable contre une <a href=\"https:\/\/www.wired.com\/story\/sim-swap-attack-defend-phone\/\">attaque par \u00e9change de carte SIM<\/a>. Certains op\u00e9rateurs de t\u00e9l\u00e9phonie mobile permettent aux utilisateurs d&rsquo;activer un code PIN ou un mot de passe secret afin d&rsquo;\u00e9viter de telles attaques.<\/p>\n\n\n\n<p>Mieux vaudrait utiliser une application d&rsquo;authentification, qui peut vous autoriser \u00e0 ouvrir l&rsquo;application pour prouver que c&rsquo;est bien vous qui vous connectez, ou g\u00e9n\u00e9rer des codes diff\u00e9rents pour vous, que vous devrez entrer \u00e0 chacune de vos connexions au syst\u00e8me. Ces codes ont souvent une dur\u00e9e limit\u00e9e, afin que, m\u00eame si un attaquant y acc\u00e9dait depuis vos courriels ou vos SMS, il ne puisse pas les r\u00e9utiliser par la suite.<\/p>\n\n\n\n<p>Il existe une option encore plus s\u00fbre: l&rsquo;utilisation d&rsquo;un <a href=\"https:\/\/www.howtogeek.com\/232598\/5-different-two-step-authentication-methods-to-secure-your-online-accounts\/\">jeton d&rsquo;authentification physique<\/a> (ex.: <a href=\"https:\/\/www.yubico.com\/\">Yubikey<\/a>). Il s&rsquo;agit d&rsquo;une petite cl\u00e9 USB, que vous pouvez accrocher \u00e0 votre porte-cl\u00e9s, et que vous utilisez pour vous connecter \u00e0 un <a href=\"https:\/\/www.yubico.com\/works-with-yubikey\/catalog\/\">service prenant cette option en charge<\/a>.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">4. Choisissez des services en ligne offrant un cryptage robuste.<\/h4>\n\n\n\n<p>Le cryptage est la meilleure fa\u00e7on d&rsquo;assurer la s\u00e9curit\u00e9 de vos donn\u00e9es si vous t\u00e9l\u00e9travaillez. Il s&rsquo;agit de l&rsquo;un des outils les plus robustes dont disposent les syst\u00e8mes connect\u00e9s pour prot\u00e9ger les informations sur l&rsquo;utilisateur, les donn\u00e9es et les syst\u00e8mes informatiques. Si vous utilisez des syst\u00e8mes qui ne sont pas prot\u00e9g\u00e9s par un cryptage robuste, vos propres donn\u00e9es, de m\u00eame que les informations de votre employeur, sont davantage expos\u00e9es \u00e0 un risque de piratage.<\/p>\n\n\n\n<p class=\"has-accent-purple-color has-text-color has-26-font-size\">Les syst\u00e8mes \u00e0 cryptage robuste rendent plus difficile l&rsquo;acc\u00e8s par des tiers \u00e0 vos communications, veillent \u00e0 ce que vos donn\u00e9es ne soient pas lisibles, m\u00eame si quelqu&rsquo;un parvient \u00e0 y acc\u00e9der, et contribuent \u00e0 emp\u00eacher la modification des informations par&nbsp;un attaquant.<\/p>\n\n\n\n<p>Consultez les d\u00e9clarations relatives \u00e0 la confidentialit\u00e9 et \u00e0 la s\u00e9curit\u00e9 (c&rsquo;est-\u00e0-dire les \u00ab politiques \u00bb) de vos syst\u00e8mes de travail, anciens comme nouveaux, pour savoir lesquels d&rsquo;entre eux disposent d&rsquo;un syst\u00e8me automatique de cryptage des communications et donn\u00e9es. Vous pouvez \u00e9galement effectuer une simple recherche sur Internet pour savoir si des services sp\u00e9cifiques utilisent le cryptage et ce qu&rsquo;ils cryptent, mais, comme pour toute recherche, assurez-vous que vous consultez des ressources fiables et \u00e0 jour. Le cryptage de bout en bout offre le meilleur niveau de s\u00e9curit\u00e9 pour les communications, et vous devez donc vous assurer qu&rsquo;il est mis en place avant d&rsquo;utiliser un nouveau logiciel. Parfois, les applications n&rsquo;activent pas automatiquement le cryptage, vous devez donc veiller \u00e0 pouvoir l&rsquo;activer vous-m\u00eame. Assurez-vous que votre smartphone, votre tablette, votre ordinateur portable et tout autre objet connect\u00e9 que vous utilisez sont crypt\u00e9s et prot\u00e9g\u00e9s par un mot de passe robuste d\u00e8s que cela est possible.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">5. Utilisez un VPN, m\u00eame pour votre r\u00e9seau domestique.<\/h4>\n\n\n\n<p>Lorsque vous vous connectez au r\u00e9seau de votre employeur depuis votre bureau, vous ne pensez pas forc\u00e9ment \u00e0 vous assurer que la connexion est s\u00e9curis\u00e9e. Il est possible que votre entreprise fasse une partie de ce travail pour vous, gr\u00e2ce \u00e0 un Intranet accessible depuis un portail s\u00e9curis\u00e9. Mais, lorsque vous travaillez \u00e0 distance, assurez-vous que vous prot\u00e9gez bien la totalit\u00e9 de votre trafic. Un r\u00e9seau priv\u00e9 virtuel (VPN) peut \u00eatre un outil appropri\u00e9.<\/p>\n\n\n\n<p>Certains employeurs peuvent int\u00e9grer automatiquement un VPN aux ordinateurs de travail que les employ\u00e9s am\u00e8nent chez eux. Si vous travaillez sur un ordinateur personnel ou un ordinateur de votre entreprise qui ne dispose pas encore d&rsquo;un VPN, <a href=\"https:\/\/www.internetsociety.org\/blog\/2019\/10\/what-to-look-for-when-choosing-a-vpn\/\">renseignez-vous sur la meilleure fa\u00e7on d&rsquo;en choisir et d&rsquo;en t\u00e9l\u00e9charger un<\/a> pour s\u00e9curiser vos activit\u00e9s sur Internet sur vos syst\u00e8mes de travail. Mais m\u00e9fiez-vous des VPN \u00ab gratuits \u00bb: s&rsquo;ils ne facturent pas leurs utilisateurs, il est possible qu&rsquo;ils gagnent leur argent en vendant vos donn\u00e9es personnelles &#8211; qui peuvent inclure votre historique de navigation.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">6. Mettez vos logiciels \u00e0 jour.<\/h4>\n\n\n\n<p>Il est facile de cliquer sur \u00ab Me le rappeler plus tard \u00bb lorsqu&rsquo;un logiciel vous envoie une notification de mise \u00e0 jour requise, mais, bien souvent, les mises \u00e0 jour ne sont pas uniquement constitu\u00e9es de nouvelles fonctionnalit\u00e9s. Elles comportent \u00e9galement des correctifs pour des bugs et des failles de s\u00e9curit\u00e9. Vous pouvez am\u00e9liorer de mani\u00e8re substantielle la s\u00e9curit\u00e9 de votre ordinateur et de vos donn\u00e9es en effectuant les mises \u00e0 jour de logiciel. Cela am\u00e9liorera \u00e9galement la s\u00e9curit\u00e9 du r\u00e9seau de votre employeur.<\/p>\n\n\n\n<p>Il est souvent plus facile de mettre vos logiciels \u00e0 jour en t\u00e9l\u00e9travaillant. Vous pouvez ainsi mettre \u00e0 jour vos logiciels en vous pr\u00e9parant le matin, ou pendant votre pause d\u00e9jeuner, ou \u00e0 la fin de votre journ\u00e9e de travail.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">7. Sauvegardez vos fichiers.<\/h4>\n\n\n\n<p>Tout le monde peut \u00eatre victime d&rsquo;une attaque par ransomware. Lors d&rsquo;une attaque de ce type, un criminel bloque l&rsquo;acc\u00e8s aux donn\u00e9es, syst\u00e8mes et informations enregistr\u00e9es, et prend ces informations en otage jusqu&rsquo;au versement d&rsquo;une ran\u00e7on par la victime. M\u00eame si votre lieu de travail devrait toujours sauvegarder les fichiers, vous devez \u00eatre tr\u00e8s vigilant \u00e0 la s\u00e9curisation de vos fichiers lorsque vous travaillez de chez vous.<\/p>\n\n\n\n<p>Commencez par demander \u00e0 votre employeur des informations sur la fa\u00e7on de sauvegarder vos fichiers en t\u00e9l\u00e9travail. Cela peut \u00eatre effectu\u00e9 avec un service de cloud et\/ou un support de stockage externe. Veillez \u00e0 bien d\u00e9connecter le support qui contient vos fichiers de sauvegarde lorsqu&rsquo;il ne sert pas, afin de pouvoir y acc\u00e9der m\u00eame si vos fichiers d&rsquo;origine sont compromis. La sauvegarde devrait \u00eatre crypt\u00e9e et prot\u00e9g\u00e9e par un mot de passe.<\/p>\n\n\n\n<p><em>Vous trouverez plus d&rsquo;informations sur la s\u00e9curisation de votre espace de travail en consultant notre <a href=\"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/11\/Keeping-Your-Workplace-Safe-Factsheet-EN.pdf\">Fiche d&rsquo;information<\/a> avec Next Century Cities.<\/em><\/p>\n\n\n\n<p><em>Pour plus d&rsquo;informations sur le r\u00f4le critique que joue le cryptage dans la s\u00e9curisation de nos activit\u00e9s quotidiennes, rendez-vous sur <\/em><a href=\"https:\/\/www.internetsociety.org\/fr\/action-plan\/2022\/encryption\/ \"><em>https:\/\/www.internetsociety.org\/fr\/action-plan\/2022\/encryption\/<\/em><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Publi\u00e9 initialement: 15 avril 2020Mise \u00e0 jour: 26 septembre 2022 O\u00f9 que vous soyez dans le monde, vous avez probablement \u00e9t\u00e9 affect\u00e9, d&rsquo;une mani\u00e8re ou d&rsquo;une autre, par la COVID-19. La pand\u00e9mie a renvoy\u00e9 chez eux les salari\u00e9s comme les \u00e9tudiants, a conduit \u00e0 annuler les \u00e9v\u00e9nements sociaux tels que les remises de dipl\u00f4me et [&hellip;]<\/p>\n","protected":false},"author":11,"featured_media":0,"template":"","categories":[4316,4909],"tags":[5142],"region_news_regions":[6029],"content_category":[6105],"ppma_author":[5657],"class_list":["post-178123","resources","type-resources","status-publish","hentry","category-cryptage","category-renforcer-internet","tag-covid-19-fr","region_news_regions-mondial","resource_types-resource","resource_types-ressource","content_category-resources-type"],"acf":[],"uagb_featured_image_src":{"full":false,"thumbnail":false,"medium":false,"medium_large":false,"large":false,"1536x1536":false,"2048x2048":false,"post-thumbnail":false,"square":false,"gform-image-choice-sm":false,"gform-image-choice-md":false,"gform-image-choice-lg":false},"uagb_author_info":{"display_name":"Internet Society","author_link":"https:\/\/www.internetsociety.org\/fr\/author\/isoc\/"},"uagb_comment_info":0,"uagb_excerpt":"Publi\u00e9 initialement: 15 avril 2020Mise \u00e0 jour: 26 septembre 2022 O\u00f9 que vous soyez dans le monde, vous avez probablement \u00e9t\u00e9 affect\u00e9, d&rsquo;une mani\u00e8re ou d&rsquo;une autre, par la COVID-19. La pand\u00e9mie a renvoy\u00e9 chez eux les salari\u00e9s comme les \u00e9tudiants, a conduit \u00e0 annuler les \u00e9v\u00e9nements sociaux tels que les remises de dipl\u00f4me et\u2026","_links":{"self":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/resources\/178123","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/resources"}],"about":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/types\/resources"}],"author":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/users\/11"}],"wp:attachment":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/media?parent=178123"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/categories?post=178123"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/tags?post=178123"},{"taxonomy":"region_news_regions","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/region_news_regions?post=178123"},{"taxonomy":"content_category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/content_category?post=178123"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/ppma_author?post=178123"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}