Déconfinement et retour au travail : attention aux cyberattaques
Avec le retour au travail après la période de confinement, Check Point, l’un des principaux fournisseurs de solutions de cybersécurité, recommande aux entreprises une stratégie face aux cyberattaques qui se décline en cinq éléments clés.

Depuis le 11 mai 2020, les entreprises reprennent peu à peu leurs activités. Une partie des salariés est de retour sur site, l’autre reste en télétravail. Cet environnement mixte et l’utilisation d’appareils mobiles, parfois personnels, est propice aux cyberattaques.
Mario Garcia, directeur général de Check Point pour l’Espagne et le Portugal, déclare à ce sujet :
« Compte tenu du nouveau scénario professionnel qui se dessine, il est essentiel de disposer d’une stratégie de sécurité robuste et efficace pour garantir que tous les actifs de l’entreprise soient à l’abri des cybermenaces dans le monde numérique »
Le fournisseur de solutions de cybersécurité conseille ainsi de mettre en œuvre une stratégie de cybersécurité en cinq clés.
Clé n° 1 – Segmenter l’accès à l’information
Pour réduire le risque d’une cyberattaque par ransomware, Check Point préconise de segmenter l’accès à l’information. Ainsi chaque collaborateur ne dispose que des données nécessaires à l’exercice de ses fonctions.
« Le risque d’une attaque de logiciels rançonneurs, se déplaçant par exemple latéralement dans le réseau, est considérablement réduit, ainsi que le risque de contagion », affirme Check Point.
Les ransomwares

Pour rappel, les ransomwares, ou rançongiciels, sont des logiciels malveillants. Reçus par courriel ou mis à disposition sur un site internet, ils infectent les ordinateurs par le chiffrement de tous les fichiers. Les hackeurs demandent ensuite le versement d’une rançon pour débloquer le système.
Les exemples de ce type de cyberattaques sont nombreux.
En mai 2017, le rançongiciel Wannacry a infecté au moins 200 000 machines dans plus de 150 pays en une journée. Cette cyberattaque avait contraint Renault à arrêter plusieurs sites de production.
En 2019, les sociétés françaises Altran, Fleury Michon, Ramsay Générale de Santé et le CHU de Rouen ont subi ce type de cyberattaque.
Le norvégien Norsk Hydro a également subi une telle attaque en mars 2019 ainsi que plusieurs entreprises exploitant des téléphériques.
Clé n° 2 – Protéger les appareils mobiles
Le télétravail accroit considérablement l’utilisation d’appareils mobiles. Pour protéger les informations des entreprises, il est essentiel d’intégrer dans ces appareils des protections contre toute cybermenace.
« 27 % des entreprises dans le monde ont subi des cyberattaques qui ont compromis la sécurité des appareils mobiles », selon Check Point.
Clé n° 3 – Sensibiliser les collaborateurs aux cyberattaques
Les attaques de phishing sont, selon l’entreprise américaine Verizon spécialisée dans les services mobiles, le point de départ de 90 % des cybermenaces. Ouvrir une pièce jointe ou cliquer sur un lien dans un email peuvent causer de graves dommages à l’entreprise. Les collaborateurs doivent y être sensibilisés. Ceci constitue « un premier niveau de sécurité contre les attaques de phishing », avance Check Point.
Le phishing
Appelé aussi hameçonnage ou filoutage, le phishing permet aux cybercriminels de voler des informations personnelles ou professionnelles. L’escroquerie repose souvent sur la contrefaçon d’un site internet. En se faisant passer pour un tiers de confiance, le cybercriminel incite l’internaute à communiquer certaines données.

Clé n° 4 – Utiliser des systèmes de communication sécurisés
La vidéoconférence s’est beaucoup développée en période de confinement. Les services utilisés pour les réunions à distance doivent offrir toutes les garanties en termes de sécurité. Check Point note qu’« il est indispensable de mettre en place un système de mots de passe pour accéder aux réunions, afin que seuls ceux qui y sont invités puissent entrer dans la salle virtuelle de réunion ».
Clé n° 5 – Optimiser les outils de sécurité
Selon Check Point, beaucoup d’entreprises se protègent mal des cyberattaques. Elles ont des solutions de cybersécurité « vieilles de dix ans, qui ne protègent que contre les virus et les attaques d’applications ». La spécialiste en cybersécurité martèle qu’il est nécessaire « d’actualiser les outils et d’adopter une approche reposant sur la prévention des menaces. »

Martine Porez – Journaliste
Les plus lus…
Avec l'essor rapide de la numérisation, de l'informatique en cloud, du big data, de l'intelligence artificielle et de l'internet…
La Cnil a publié, le 7 février 2025, deux nouvelles fiches pratiques pour un usage de l’IA respectueux des…
En matière de sûreté, un certain nombre de textes sont parus en 2024. Ils concernent des menaces variées, comme les…
Un programme de renforcement de la sécurité des systèmes d’information des établissements sanitaires, publics et privés, a été adopté…
En termes de santé et sécurité au travail, l’année 2024 a vu plusieurs modifications réglementaires. Les textes mis en place…
En 2024, plusieurs textes sont venus préciser ou modifier la réglementation en matière d’incendie. Ces évolutions réglementaires concernent tant les…