Selon l'étude mondiale « Head in the Clouds », réalisée par Trend Micro auprès de 13 200 télétravailleurs, un certain nombre de pratiques qui accompagnent le travail depuis le domicile peuvent s'avérer problématiques pour la cybersécurité des organisations. Ainsi, l'usage d'appareils personnels pour accéder aux données de l'entreprise (BYOD) est fréquent dans le contexte du télétravail - plus encore avec la crise sanitaire, qui a contraint certaines organisations à revoir dans l'urgence leurs politiques en la matière. Plus d'un tiers des Français (38%) ont reconnu utiliser leurs appareils personnels pour accéder aux données de l'entreprise, souvent via des services et des applications hébergés dans le cloud. Bien souvent, ces appareils ne disposent pas d'un premier niveau de protection par mot de passe : c'est le cas pour 36% des télétravailleurs dans le monde, et de 41% des répondants français.

Le retour du shadow IT

Si les appareils BYOD, peu sécurisés, représentent en effet une porte d'entrée facile, les appareils professionnels peuvent également être utilisés. Selon l'enquête, 63% des télétravailleurs français (70% dans le monde) connectent en effet leur ordinateur portable professionnel à leur réseau domestique. Même s'ils sont généralement mieux sécurisés, il arrive que les salariés y installent des applications non approuvées par la sécurité IT. Pour pallier ces menaces, les entreprises doivent notamment veiller à renforcer la formation de leurs employés sur la cybersécurité, en assurant une sensibilisation régulière. D'autres approches de sécurité, inspirées du modèle Zero Trust ou de l'analyse comportementale, peuvent également s'avérer précieuses.

Autre faille pointée par l'étude, les appareils connectés au réseau domestique. Plus de deux tiers des télétravailleurs français (65%) possèdent différents appareils connectés à leur réseau domestique (tablettes, consoles, objets connectés...), contre 52% à l'échelle mondiale. Ces appareils présentent fréquemment des vulnérabilités non corrigées, et ils n'utilisent pas toujours des connexions bien sécurisées. Un attaquant peut donc s'en servir pour accéder au réseau domestique, puis utiliser ensuite d'autres terminaux connectés à celui-ci (personnels ou professionnels) comme relais pour accéder au réseau de l'entreprise.