Télétravail hivernal : sécuriser les accès et éviter le bricolage informatique
Tous les hivers, le même scénario revient en Île‑de‑France : épidémies, grèves, météo capricieuse, et une déferlante de demandes de télétravail. Sauf que beaucoup de PME s’y préparent comme on pose un pansement sur une jambe de bois. Parlons VPN, sécurité, support, et surtout arrêt du bricolage.
Le faux télétravail sécurisé qui prolifère dans les PME
On connaît la scène par cœur. Un dirigeant, un peu pressé, lâche un très sincère : "De toute façon, ils ont juste à se connecter à distance sur leur PC du bureau, non ?". Derrière, un service informatique essoufflé qui active des accès RDP ouverts sur internet, des partages de fichiers approximatifs, et quelques licences gratuites piochées à droite à gauche.
Résultat : un semblant de continuité d’activité, mais une surface d’attaque démesurée. Et quand un rançongiciel finit par bloquer l’ensemble du réseau, tout le monde fait mine de découvrir que la cybersécurité n’était pas un détail d’esthète.
Les chiffres sont têtus : l’ANSSI a rappelé que les attaques par rançongiciel visent massivement les entreprises et collectivités, souvent via des services exposés ou des accès à distance mal sécurisés. Or, c’est exactement ce que l’on fabrique quand on improvise le télétravail.
Bâtir un socle technique propre pour le télétravail
Le télétravail n’est pas un "bonus" collé sur l’existant, c’est une extension naturelle de votre parc informatique. Il doit donc reposer sur des fondations claires.
Un VPN d’entreprise correctement dimensionné
- Un serveur VPN dédié (ou service cloud sérieux), pas un tunnel exotique bricolé sur une box opérateur.
- Une authentification forte (MFA) pour les accès distants, notamment pour les administrateurs.
- Des profils utilisateurs différenciés : on n’offre pas les mêmes droits à un comptable, un stagiaire et un dirigeant.
- Un suivi des connexions : journaux, alertes en cas de connexions anormales, supervision minimale.
Les recommandations officielles de l’ANSSI sur le télétravail et le nomadisme sont d’une clarté désarmante. Pourtant, très peu de PME les appliquent réellement.
Des postes de travail adaptés, pas des ordinateurs personnels recyclés
Autoriser le travail sur un PC familial non maîtrisé, c’est comme laisser un inconnu rentrer dans vos bureaux avec un sac à dos dont vous ignorez le contenu. Vous pouvez avoir de la chance, mais ce n’est pas une stratégie.
Pour un télétravail régulier, il faut :
- Des postes gérés par l’entreprise (Windows ou Mac), intégrés à votre annuaire (Active Directory ou équivalent).
- Des mises à jour système et logiciels supervisées, pas laissées au bon vouloir de l’utilisateur.
- Des solutions de sécurité installées et contrôlées (antivirus, antimalware, chiffrement de disque).
- Idéalement, une séparation claire vie pro / vie perso sur les machines.
Les entreprises qui s’alignent avec ces bases constatent vite que le télétravail ne rime pas avec chaos technique, mais avec productivité retrouvée.
Sécuriser la messagerie et les documents avant tout le reste
Hiver après hiver, les mêmes erreurs reviennent : on met toute l’énergie sur la connexion à distance au réseau interne, alors que les deux ressources les plus utilisées en télétravail sont souvent la messagerie et les documents partagés.
Messagerie : protection, sauvegarde, bon sens
- Généraliser l’authentification multifacteur sur la messagerie (Microsoft 365, Google Workspace, etc.).
- Activer des filtres antiphishing sérieux, avec une politique de quarantaine claire.
- Mettre en place une vraie sauvegarde cloud à cloud des boîtes mails et de OneDrive/SharePoint ou Drive, comme expliqué sur la page La Sauvegarde de Données Informatiques.
Les études de Cybermalveillance.gouv.fr sur les compromissions de comptes montrent que l’email reste le point d’entrée favori des attaquants. C’est là que l’effort devrait commencer, pas se terminer.
Partage de fichiers : éviter les silos sauvages
Si chaque collaborateur commence à stocker ses fichiers partout - clé USB, disque externe, Dropbox perso - toute tentative de sécurisation devient vaine. Il faut imposer des règles simples :
- Un espace de stockage d’équipe clairement identifié, accessible en VPN ou via une solution cloud gérée par l’entreprise.
- L’interdiction nette des stockages non maîtrisés pour les documents clients sensibles.
- Une politique de sauvegarde documentée, connue, expliquée (pas juste cochée dans un contrat).
Ne pas sous‑estimer la charge pour l’assistance utilisateur
Le télétravail multiplie les scénarios d’incidents : Wi‑Fi instable, box capricieuse, imprimante personnelle, casque non reconnu en visioconférence, etc. Sans une organisation claire du support, l’équipe IT devient un centre d’appel improvisé et saturé.
Structurer un vrai support au télétravail
- Mettre en place un point d’entrée unique : portail, email ou numéro dédié pour l’assistance informatique.
- Documenter les procédures de base : comment se connecter au VPN, tester sa connexion, ouvrir un ticket.
- Prévoir des créneaux de prise en main à distance pour les cas récurrents (installation d’un client VPN, configuration messagerie, etc.).
- Former minimalement les managers pour qu’ils filtrent les demandes absurdes et cadrent les attentes.
L’objectif est simple : que le télétravail ne devienne pas une loterie où certains collaborateurs fonctionnent parfaitement et d’autres s’enfoncent dans une succession de petits blocages techniques.
Le piège des solutions miracles et des gratuits douteux
À chaque vague de télétravail, on voit fleurir les mêmes réflexes : installer à la hâte des outils gratuits, des applis de visioconférence non maîtrisées, des extensions de navigateur intrusives. C’est humain : on cherche à "faire vite". Mais c’est souvent là que l’on s’empoisonne.
Un exemple vu récemment : une PME de services adopte en urgence une solution de partage d’écran gratuite pour gérer ses réunions clients. Au bout de quelques semaines, une mise à jour change discrètement les conditions d’utilisation et ouvre la porte à une collecte agressive de données. Il a fallu tout détricoter, réexpliquer aux équipes, et migrer vers un outil professionnel… en pleine période de rush.
Dans le doute, mieux vaut s’appuyer sur l’écosystème déjà validé dans le cadre de votre contrat d’infogérance ou de votre politique SI : messagerie, suite collaborative, téléphonie IP, outils de ticketing. C’est moins "fun" que la dernière appli à la mode, mais c’est ce qui tient quand les semaines deviennent compliquées.
Préparer l’hiver suivant dès maintenant
Le télétravail hivernal ne devrait plus être vécu comme une parenthèse improvisée, mais comme un mode de fonctionnement récurrent, intégré au pilotage de votre parc informatique. Les entreprises d’Île‑de‑France qui l’ont compris n’attendent pas la prochaine grève ou la prochaine épidémie pour agir : elles auditent leurs accès distants, mettent à niveau leurs sauvegardes, structurent leur support et clarifient les règles du jeu pour les équipes.
Si vous avez le sentiment que votre organisation repose encore sur quelques bouts de ficelle techniques, c’est le signe qu’il est temps de reprendre la main. Commencez par faire le point sur votre infrastructure, vos sauvegardes et votre téléphonie IP, puis voyez comment une vraie démarche d’infogérance peut stabiliser l’ensemble. Pour situer concrètement ce que cela représente sur notre périmètre, vous pouvez jeter un oeil à notre page Zone d’intervention et, le moment venu, prendre contact pour parler de votre contexte précis.