{"id":18531,"date":"2022-02-10T10:23:29","date_gmt":"2022-02-10T08:23:29","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=18531"},"modified":"2022-02-10T10:23:29","modified_gmt":"2022-02-10T08:23:29","slug":"working-with-freelances-dangers","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/working-with-freelances-dangers\/18531\/","title":{"rendered":"Comment vous prot\u00e9ger tout en travaillant avec des consultants"},"content":{"rendered":"<p>Les responsables ont pris l\u2019habitude de travailler avec des freelances. M\u00eame une grande entreprise ne peut pas g\u00e9rer toutes les t\u00e2ches en interne, alors imaginez les petites entreprises qui, parfois, n\u2019ont m\u00eame pas les moyens d\u2019embaucher une personne en plus. Pourtant, l\u2019ajout de cette personne externe au flux de travail num\u00e9rique de l\u2019entreprise peut amener quelques risques informatiques suppl\u00e9mentaires, surtout lorsque vous travaillez directement avec la personne, sans passer par une agence.<\/p>\n<h2>Les dangers des messages entrants<\/h2>\n<p>Vous devriez d\u2019abord penser aux \u00e9ventuelles menaces lorsque vous recherchez le consultant parfait. Il est peu probable que vous d\u00e9cidiez d\u2019embaucher quelqu\u2019un sans avoir vu son portfolio. Le freelance peut vous envoyer un document, une archive avec tous ses travaux ou encore un lien qui ouvre un site tiers, et vous serez tr\u00e8s certainement oblig\u00e9 de cliquer sur le lien ou d\u2019ouvrir le fichier. Pourtant, ce site et ce document peuvent contenir tout et n\u2019importe quoi.<\/p>\n<p>Les chercheurs d\u00e9couvrent r\u00e9guli\u00e8rement des vuln\u00e9rabilit\u00e9s dans les navigateurs ou dans les suites de bureautique. Plus d\u2019une fois les cybercriminels ont r\u00e9ussi \u00e0 prendre le contr\u00f4le des ordinateurs d\u2019une entreprise en ins\u00e9rant un script malveillant dans un document de texte ou en int\u00e9grant le pack d\u2019un exploit dans le code d\u2019un site. Ces astuces ne sont pas toujours n\u00e9cessaires. Certains employ\u00e9s sont pr\u00eats \u00e0 cliquer et \u00e0 ouvrir le fichier re\u00e7u, et \u00e0 lancer l\u2019ex\u00e9cutable sans faire attention \u00e0 l\u2019extension.<\/p>\n<p>N\u2019oubliez pas que les cybercriminels peuvent montrer un portfolio tout \u00e0 fait normal (sans qu\u2019il s\u2019agisse vraiment du leur) et envoyer un fichier malveillant plus tard \u00e0 la suite d\u2019un travail. De plus, quelqu\u2019un peut prendre le contr\u00f4le de l\u2019ordinateur ou de la bo\u00eete de r\u00e9ception du consultant et s\u2019en servir pour attaquer votre entreprise. Apr\u00e8s tout, personne ne sait si le dispositif ou le compte du freelance est bien prot\u00e9g\u00e9, et votre syst\u00e8me de s\u00e9curit\u00e9 informatique n\u2019a aucun contr\u00f4le sur ce qui se passe dehors. Vous devez vous m\u00e9fier de tous les fichiers re\u00e7us, m\u00eame s\u2019ils sont envoy\u00e9s par quelqu\u2019un avec qui vous travaillez depuis des ann\u00e9es.<\/p>\n<h3>Les contre-mesures<\/h3>\n<p>Si vous devez travailler avec des documents cr\u00e9\u00e9s en dehors de l\u2019infrastructure de votre entreprise, il est crucial que vous mainteniez une bonne hygi\u00e8ne informatique. Tous les employ\u00e9s doivent conna\u00eetre les principales menaces informatiques et c\u2019est pourquoi il convient de les <a href=\"https:\/\/k-asap.com\/fr\/?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">former en termes de s\u00e9curit\u00e9<\/a>. Pour vous aider, voici quelques conseils pratiques :<\/p>\n<ul>\n<li>\u00c9tablissez des r\u00e8gles strictes pour l\u2019\u00e9change de fichiers, informez-en les consultants et n\u2019ouvrez pas les fichiers s\u2019ils ne respectent pas les normes \u00e9tablies. Une archive auto-extractible\u00a0? Non merci. Une archive dont le mot passe appara\u00eet dans le m\u00eame e-mail\u00a0? Cela ne devrait \u00eatre n\u00e9cessaire que pour d\u00e9jouer les filtres anti-malware des e-mails.<\/li>\n<li>Utilisez un ordinateur ind\u00e9pendant, isol\u00e9 du reste du r\u00e9seau, ou une machine virtuelle pour travailler avec les fichiers de sources externes, ou du moins pour les v\u00e9rifier. Ainsi, vous pouvez r\u00e9duire de fa\u00e7on significative les dangers potentiels en cas d\u2019infection.<\/li>\n<li>V\u00e9rifiez que cet ordinateur, ou cette machine virtuelle, dispose d\u2019une <a href=\"https:\/\/www.kaspersky.fr\/small-to-medium-business-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">solution de s\u00e9curit\u00e9<\/a> pour bloquer l\u2019exploitation des vuln\u00e9rabilit\u00e9s ou pour intervenir si vous cliquez sur un lien qui ouvre un site malveillant.<\/li>\n<\/ul>\n<h2>Les droits d\u2019acc\u00e8s<\/h2>\n<p>Imaginons que vous ayez trouv\u00e9 le sp\u00e9cialiste dont vous aviez besoin en externe. Pour participer \u00e0 un projet, les consultants ont souvent acc\u00e8s aux syst\u00e8mes de l\u2019entreprise\u00a0: plateformes de partage des fichiers, syst\u00e8mes de gestion des projets, services de conf\u00e9rence, messageries internes, services Cloud, etc. Vous devez \u00e9viter de commettre deux erreurs\u00a0: ne donnez pas trop de droits aux consultants et n\u2019oubliez pas de r\u00e9voquer l\u2019acc\u00e8s une fois que le travail est fini.<\/p>\n<p>Lorsqu\u2019il s\u2019agit d\u2019autoriser l\u2019acc\u00e8s, il vaut mieux suivre le principe de la s\u00e9paration des privil\u00e8ges. Un freelance ne devrait avoir acc\u00e8s qu\u2019aux ressources dont il a besoin pour le projet en cours. Il peut \u00eatre dangereux de donner un acc\u00e8s illimit\u00e9 au stockage des fichiers ou \u00e0 l\u2019historique des conversations. Ne sous-estimez pas les informations stock\u00e9es dans les services auxiliaires. Selon plusieurs rapports m\u00e9diatiques, le <a href=\"https:\/\/www.nytimes.com\/2020\/07\/17\/technology\/twitter-hackers-interview.html\" target=\"_blank\" rel=\"noopener nofollow\">piratage de Twitter en 2020<\/a> a d\u00e9but\u00e9 lorsque les cybercriminels ont eu acc\u00e8s aux conversations internes de l\u2019entreprise. Ils ont ensuite utilis\u00e9 des m\u00e9thodes d\u2019ing\u00e9nierie sociale pour convaincre un des employ\u00e9s de l\u2019entreprise de leur donner acc\u00e8s \u00e0 des dizaines de comptes.<\/p>\n<p>La r\u00e9vocation des droits \u00e0 la fin du projet n\u2019est pas une simple formalit\u00e9. Nous ne disons pas qu\u2019une fois le travail fait le consultant va commencer \u00e0 pirater votre syst\u00e8me de gestion des projets. L\u2019existence m\u00eame d\u2019un autre compte ayant acc\u00e8s aux donn\u00e9es de l\u2019entreprise est une menace. Et si le freelance a choisi un mot de passe faible ou a utilis\u00e9 plusieurs fois le m\u00eame mot de passe\u00a0? En cas de fuite, il y a un autre point d\u2019entr\u00e9e vuln\u00e9rable au sein du r\u00e9seau de votre entreprise.<\/p>\n<h3>Les contre-mesures<\/h3>\n<p>L\u2019aspect le plus important est la suppression ou la d\u00e9sactivation du compte du freelance \u00e0 la fin de la relation professionnelle. Vous devez au moins modifier l\u2019adresse e-mail associ\u00e9e et le mot de passe. Cette \u00e9tape peut s\u2019av\u00e9rer obligatoire avec les syst\u00e8mes qui effacent toutes les donn\u00e9es associ\u00e9es au compte. Nous vous conseillons aussi de\u00a0:<\/p>\n<ul>\n<li>Tenir un registre centralis\u00e9 indiquant qui a acc\u00e8s \u00e0 quoi. D\u2019une part, cela va vous aider \u00e0 r\u00e9voquer les droits \u00e0 la fin du projet. D\u2019autre part, ce document peut s\u2019av\u00e9rer utile si vous devez enqu\u00eater sur un incident.<\/li>\n<li>Demander aux consultants d\u2019avoir une bonne hygi\u00e8ne num\u00e9rique et d\u2019avoir install\u00e9 des solutions de s\u00e9curit\u00e9 (m\u00eame gratuites) sur les dispositifs qu\u2019ils utilisent pour se connecter aux ressources de l\u2019entreprise.<\/li>\n<li>Mettre en place l\u2019authentification \u00e0 deux facteurs sur tous les syst\u00e8mes Cloud, dans la mesure du possible.<\/li>\n<li>Construire une infrastructure ind\u00e9pendante pour les projets et les fichiers des consultants et des sous-traitants, si possible.<\/li>\n<li>Faire une analyse de tous les fichiers t\u00e9l\u00e9charg\u00e9s sur le Cloud ou sur le serveur de l\u2019entreprise pour d\u00e9tecter un \u00e9ventuel malware.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n","protected":false},"excerpt":{"rendered":"<p>Quelques m\u00e9thodes raisonnables de protection pour \u00e9viter les menaces informatiques qui pourraient appara\u00eetre lorsque vous travaillez avec un freelance.<\/p>\n","protected":false},"author":665,"featured_media":18532,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150],"tags":[3194,505,2295,4259],"class_list":{"0":"post-18531","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-droits-dacces","10":"tag-e-mail","11":"tag-employes","12":"tag-formation-en-securite"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/working-with-freelances-dangers\/18531\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/working-with-freelances-dangers\/23877\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/working-with-freelances-dangers\/19374\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/working-with-freelances-dangers\/9733\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/working-with-freelances-dangers\/26119\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/working-with-freelances-dangers\/24087\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/working-with-freelances-dangers\/23887\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/working-with-freelances-dangers\/26862\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/working-with-freelances-dangers\/26420\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/working-with-freelances-dangers\/32344\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/working-with-freelances-dangers\/10502\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/working-with-freelances-dangers\/43543\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/working-with-freelances-dangers\/18942\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/working-with-freelances-dangers\/15775\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/working-with-freelances-dangers\/28092\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/working-with-freelances-dangers\/32421\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/working-with-freelances-dangers\/28087\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/working-with-freelances-dangers\/24806\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/working-with-freelances-dangers\/30223\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/working-with-freelances-dangers\/30012\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/employes\/","name":"employ\u00e9s"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18531","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/665"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=18531"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18531\/revisions"}],"predecessor-version":[{"id":18534,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18531\/revisions\/18534"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/18532"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=18531"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=18531"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=18531"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}