Accueil RDV Magasin Tarifs Récup. Données Support à Distance iPad Batteries
(418) 255-8998 💬 Chat + RDV plus rapide ↗
📣 Répondeur actif

Réponse plus rapide via :
💬 Chat 24h/24 — bouton en bas à gauche
📅 RDV en ligne — rencontrez un technicien

Sécurité informatique en télétravail

  • Guide complet PME Québec — 2026
  • Service à distance — (418) 255-8998

Sécurité informatique en télétravail — guide PME Québec

En mars 2020, beaucoup de PME québécoises ont activé le télétravail en quarante-huit heures. On a sorti les portables du bureau, configuré des accès à distance à la va-vite, ouvert des ports sur les routeurs, et créé des comptes temporaires qui, pour plusieurs d'entre eux, sont encore actifs aujourd'hui. Ce n'était pas du mauvais travail — c'était de la survie. Mais six ans plus tard, ces configurations d'urgence sont devenues des configurations permanentes, avec tous les risques que ça implique.

Un notaire de Sainte-Foy nous a contactés en 2024 : ses deux associés travaillaient depuis leur domicile depuis la pandémie, accédant au système de gestion de dossiers par RDP directement exposé sur Internet, avec un mot de passe que tout le monde connaissait et qui n'avait jamais changé. Leur connexion Bell résidentielle passait par le même routeur que les tablettes de leurs enfants. Techniquement, rien n'avait planté. Mais leur exposition aux rançongiciels était maximale, et ils géraient des données parmi les plus sensibles qui soient.

Ce guide s'adresse aux PME québécoises qui veulent passer du télétravail subi au télétravail sécurisé — sans nécessairement tout rebâtir, mais en identifiant et corrigeant les risques réels.

Le paysage du télétravail au Québec depuis 2020

Selon l'Institut de la statistique du Québec, le taux de télétravail au Québec est passé de moins de 5 % avant la pandémie à plus de 40 % pendant les confinements. En 2026, il se stabilise autour de 20 à 25 % pour l'ensemble de la main-d'œuvre, avec des variations importantes selon les secteurs : droit, comptabilité, consultation, marketing et technologies se situent bien au-dessus de la moyenne.

Ce qui a changé structurellement, c'est que le télétravail est passé d'une exception à une modalité normale de travail — ce qui signifie que les risques de sécurité associés ne sont plus temporaires, ils sont permanents. Et ces risques sont différents de ceux du bureau : le périmètre de sécurité, autrefois bien défini par les murs du bureau et le pare-feu de l'entreprise, s'est dissout. Chaque domicile d'employé est maintenant un point d'entrée potentiel dans votre réseau d'entreprise.

Les cyberattaques ont suivi le mouvement. Les groupes de rançongiciels ciblent délibérément les VPN mal configurés, les RDP exposés et les comptes Microsoft 365 sans MFA — parce qu'ils savent que les PME ont adopté le télétravail en urgence sans toujours sécuriser correctement les accès. Le Québec n'est pas épargné : des PME manufacturières de la Rive-Sud, des cabinets d'avocats de Québec, des cliniques médicales de la Beauce ont été touchés par des rançongiciels dans les deux dernières années.

Les 5 risques spécifiques au télétravail

La sécurité du bureau est imparfaite, mais elle bénéficie d'une infrastructure contrôlée. Le télétravail introduit des variables que l'entreprise ne contrôle pas directement. Voici les cinq risques qu'on voit le plus souvent dans les PME québécoises :

1. Le WiFi résidentiel non sécurisé

Le WiFi de Bell, Vidéotron ou Cogeco installé par le technicien il y a cinq ans, avec le mot de passe imprimé sur l'étiquette du routeur et partagé avec les voisins de palier lors d'une panne en 2022. La plupart des réseaux résidentiels au Québec sont en WPA2, ce qui est acceptable en théorie, mais en pratique ils ne sont pas segmentés : les appareils IoT (télé connectée, thermostats Ecobee, sonnettes Ring), les tablettes des enfants et l'ordinateur de travail sont tous sur le même réseau.

Cette absence de segmentation signifie qu'une télévision compromise peut observer le trafic réseau de l'ordinateur de travail. Ce n'est pas un scénario théorique : les routeurs résidentiels grand public sont régulièrement la cible de botnets qui cherchent exactement ce type de configuration.

La solution : créer un réseau WiFi invité séparé pour tous les appareils non professionnels, et connecter uniquement l'ordinateur de travail au réseau principal. Presque tous les routeurs Bell (Home Hub) et Vidéotron (Helix) supportent cette fonctionnalité — elle n'est simplement jamais activée par défaut.

2. Le partage d'appareil avec la famille

L'ordinateur portable de travail utilisé par le conjoint pour regarder des vidéos YouTube, les enfants pour faire leurs devoirs, et l'employé pour accéder aux dossiers clients. C'est une pratique courante, particulièrement dans les ménages avec un seul ordinateur performant.

Le risque : un téléchargement imprudent par un membre de la famille peut installer un logiciel malveillant sur un appareil qui contient des données d'entreprise ou des sessions actives vers des systèmes internes. Le phishing visant un adolescent (fausses mises à jour de jeux, offres gratuites) peut compromettre un poste de travail professionnel.

La solution idéale est un appareil dédié au travail, jamais utilisé à des fins personnelles. Si ce n'est pas possible, des profils Windows séparés avec des droits d'administrateur réservés au compte professionnel constituent un minimum. La politique BYOD de l'entreprise (si elle existe) doit adresser ce point explicitement.

3. L'absence de VPN ou un VPN personnel inadapté

Deux situations problématiques : l'employé qui accède aux ressources internes de l'entreprise directement par RDP ou un autre protocole exposé sur Internet (risque maximal), et l'employé qui utilise un VPN personnel grand public (NordVPN, ExpressVPN, Surfshark) en pensant que ça protège son accès aux systèmes de l'entreprise.

Le VPN personnel chiffre votre connexion vers Internet — il protège contre l'espionnage sur un WiFi public. Mais il ne crée pas de connexion sécurisée vers les ressources internes de votre entreprise, et il ne valide pas l'identité de l'utilisateur auprès des systèmes de l'entreprise. C'est un outil différent, conçu pour un usage différent.

Le VPN d'entreprise (WireGuard, OpenVPN, ou les solutions intégrées dans Microsoft Azure) crée un tunnel chiffré entre le domicile de l'employé et le réseau de l'entreprise, avec authentification. C'est ce qui remplace un RDP exposé directement sur Internet.

4. Le phishing ciblant les adresses professionnelles

En télétravail, les employés passent plus de temps sur leur messagerie professionnelle, souvent depuis des environnements moins formels (salon, cuisine) et avec moins de vigilance que dans un bureau. Les attaques de phishing se sont sophistiquées : les courriels qui usurpent l'identité de Microsoft (« votre accès Teams expire dans 24 heures »), de Bell ou Vidéotron (« votre facture est disponible »), ou de la direction de l'entreprise (fraude au président) sont conçus pour créer de l'urgence et contourner le jugement critique.

Un comptable d'une PME de Lévis a cliqué sur un faux lien Microsoft 365 en croyant réactiver sa licence. Il a saisi ses identifiants Microsoft sur une page de phishing. Résultat : les attaquants ont eu accès à sa boîte courriel professionnelle et à tous les fichiers SharePoint de l'entreprise pendant une semaine avant que quelqu'un remarque des connexions inhabituelles. Le MFA aurait stoppé l'attaque même après la saisie du mot de passe.

5. Le shadow IT

En télétravail, les employés développent leurs propres habitudes de travail — souvent avec des outils que l'entreprise n'a pas approuvés et dont elle n'a pas conscience. WhatsApp pour partager des documents clients avec des collègues, Dropbox personnel pour transférer des fichiers trop lourds pour la messagerie, ChatGPT pour traiter des données d'appels clients, Google Drive personnel parce que « c'est plus rapide ».

Chacun de ces outils peut traiter, stocker ou transférer des données d'entreprise dans des environnements non contrôlés, avec des conditions d'utilisation qui peuvent inclure des droits d'accès aux données pour le fournisseur. La Loi 25 impose de connaître où sont stockées vos données personnelles — difficile à documenter quand elles se retrouvent dans des dizaines de services non approuvés.

Sécuriser la connexion à distance

La question la plus fréquente qu'on reçoit des PME québécoises en matière de télétravail : « On utilise RDP pour accéder au serveur depuis la maison, est-ce que c'est correct ? » La réponse courte : ça dépend de comment c'est configuré. La réponse longue :

Ne jamais exposer RDP directement sur Internet

RDP (Remote Desktop Protocol, port 3389) exposé directement sur Internet est le vecteur d'attaque le plus exploité par les groupes de rançongiciels. Des outils automatisés scannent en permanence l'ensemble des adresses IP mondiales à la recherche de ce port ouvert. Une fois trouvé, des attaques par force brute tentent des milliers de combinaisons identifiant/mot de passe par heure. Si votre mot de passe est dans une liste courante, c'est une question de temps.

La solution : fermer le port 3389 sur votre routeur et accéder à RDP uniquement via un VPN. L'employé se connecte d'abord au VPN de l'entreprise (qui authentifie l'utilisateur), puis ouvre RDP vers un serveur sur le réseau interne. De l'extérieur, le port 3389 n'est plus visible.

VPN site-à-site vs VPN client

Pour les PME avec un seul bureau et des employés en télétravail, le VPN client (aussi appelé Remote Access VPN) est la solution appropriée. Chaque employé installe un client VPN sur son ordinateur (WireGuard est aujourd'hui la référence en termes de performance et de simplicité) et se connecte au pare-feu ou serveur VPN de l'entreprise.

Le VPN site-à-site relie deux réseaux fixes — par exemple deux bureaux de l'entreprise dans deux villes. Il n'est pas adapté pour les employés en télétravail depuis leur domicile.

L'authentification multifacteur (MFA) — non négociable

Le MFA (aussi appelé 2FA ou vérification en deux étapes) exige qu'un utilisateur prouve son identité avec deux éléments distincts : quelque chose qu'il connaît (mot de passe) et quelque chose qu'il possède (téléphone, clé de sécurité physique). Même si un mot de passe est volé par phishing ou fuite de données, l'attaquant ne peut pas se connecter sans le deuxième facteur.

Dans Microsoft 365, l'activation du MFA pour tous les utilisateurs est la mesure de sécurité avec le meilleur ratio impact/effort disponible. Microsoft estime qu'elle bloque plus de 99 % des attaques automatisées sur les comptes. Elle est incluse dans tous les abonnements M365, y compris les plans de base, et ne coûte rien à activer.

Microsoft 365 et Teams — paramètres de sécurité souvent oubliés

Microsoft 365 est l'environnement de travail de la grande majorité des PME québécoises, et c'est aussi là que se concentrent les risques en télétravail. Voici les paramètres que très peu d'organisations configurent correctement :

MFA pour tous — sans exception

Le piège classique : « On a activé le MFA pour les administrateurs. » Les administrateurs ne représentent qu'une fraction des comptes. Un attaquant qui compromet le compte d'une assistante administrative a accès à des années de courriels, à tous les fichiers SharePoint partagés avec elle, à l'annuaire de l'entreprise, et parfois aux informations de facturation. Le MFA doit être obligatoire pour tous les utilisateurs, sans exception.

Les politiques d'accès conditionnel

Disponibles dans Microsoft Entra ID (anciennement Azure AD), les politiques d'accès conditionnel permettent de définir des conditions précises pour les connexions : bloquer les connexions depuis des pays où vous n'avez pas d'employés, exiger un appareil conforme (géré par l'entreprise) pour accéder à certaines ressources, ou déclencher une vérification supplémentaire depuis une nouvelle adresse IP. Ces politiques sont incluses dans Microsoft 365 Business Premium.

Le partage externe dans SharePoint et OneDrive

Par défaut, Microsoft 365 permet aux utilisateurs de partager n'importe quel fichier SharePoint ou OneDrive avec n'importe qui par courriel, sans expiration. En pratique, des données sensibles peuvent se retrouver accessibles indéfiniment à d'anciens clients, partenaires ou prestataires. La politique de partage externe devrait être revue et restreinte : partage limité aux domaines approuvés, liens avec expiration automatique, notification à l'administrateur pour les partages extérieurs à l'organisation.

Les sessions Teams actives sur des appareils perdus

Un employé perd son téléphone personnel sur lequel Teams est installé. Par défaut, sa session Teams reste active. Depuis le portail d'administration M365, un administrateur peut révoquer toutes les sessions actives d'un compte — y compris celles sur les appareils mobiles — en moins de deux minutes. Mais encore faut-il connaître cette procédure et l'avoir testée avant qu'un incident ne survienne.

Le Secure Score M365 — votre tableau de bord de sécurité

Dans le portail d'administration Microsoft 365, le Microsoft Secure Score donne une note globale à votre configuration de sécurité et liste les actions recommandées en ordre d'impact. C'est un point de départ excellent pour identifier les lacunes sans audit externe. La plupart des PME obtiennent un score inférieur à 40 % lors de leur première vérification.

Politique de sécurité en télétravail — les 8 règles à écrire

Une politique de sécurité pour le télétravail n'a pas besoin d'être un document de cinquante pages rédigé par un juriste. Elle doit être courte, claire et compréhensible par tout le monde. Voici les huit points qui doivent absolument y figurer :

  1. Appareils approuvés : définir si les appareils personnels des employés (BYOD) peuvent être utilisés pour le travail, et sous quelles conditions (profil séparé, agent MDM installé, chiffrement du disque activé).
  2. Réseau séparé : les employés doivent utiliser un réseau WiFi distinct pour leurs appareils personnels et IoT — séparé de l'ordinateur de travail. Cette règle doit être accompagnée d'instructions concrètes pour configurer un réseau invité sur les principaux modèles de routeurs Bell et Vidéotron.
  3. Verrouillage de l'écran : le poste de travail se verrouille automatiquement après 5 minutes d'inactivité. Aucune exception. Le raccourci Windows+L (ou Cmd+Ctrl+Q sur Mac) doit être un réflexe avant de se lever.
  4. Mises à jour obligatoires : les mises à jour de sécurité du système d'exploitation et des applications critiques (navigateur, Microsoft 365) doivent être installées dans les 48 heures suivant leur disponibilité. Pas de report indéfini.
  5. Signalement d'incident : définir une procédure simple pour signaler un incident suspect — lien de phishing cliqué, connexion inhabituelle, message étrange reçu. Le signalement rapide est souvent ce qui fait la différence entre une tentative détectée et une compromission réussie.
  6. Données d'entreprise uniquement sur supports approuvés : aucun fichier d'entreprise sur des services personnels (Dropbox personnel, Google Drive personnel, WeTransfer). Définir les outils approuvés : SharePoint, OneDrive d'entreprise, ou tout autre service validé par la direction.
  7. Appels vidéo et confidentialité : en télétravail, les appels Teams ou Zoom se tiennent souvent depuis des espaces où d'autres membres de la famille peuvent entendre. Définir les règles pour les discussions confidentielles : casque obligatoire, porte fermée, utilisation de la fonction de suppression de bruit.
  8. Fin de mandat : l'employé qui quitte l'organisation doit remettre tous les appareils corporatifs et est informé que les appareils personnels BYOD feront l'objet d'un effacement des données d'entreprise par MDM. Cette clause doit être dans le contrat de travail, pas seulement dans la politique TI.

Que faire quand un employé quitte l'entreprise

La gestion des départs est l'une des lacunes les plus fréquentes dans les PME en télétravail. Au bureau, quand quelqu'un part, c'est visible — il rend ses clés, vide son bureau, et les collègues peuvent physiquement constater qu'il est parti. En télétravail, les accès numériques peuvent rester actifs des semaines ou des mois après le départ, parfois par oubli, parfois parce que personne n'a une liste centralisée des accès à révoquer.

Voici la procédure que toute PME devrait avoir documentée et testée avant qu'elle ne soit nécessaire :

Jour J — à effectuer avant ou en même temps que la communication à l'employé :

  • Désactiver le compte Microsoft 365 (ne pas le supprimer — attendre 30 jours pour récupérer les données si nécessaire)
  • Révoquer toutes les sessions actives depuis le portail d'administration M365
  • Retirer l'utilisateur de tous les groupes Teams et SharePoint
  • Identifier et changer tous les mots de passe de comptes partagés auxquels l'employé avait accès (courriels génériques, réseaux sociaux de l'entreprise, outils de gestion)

Dans les 48 heures :

  • Récupérer l'appareil corporatif ou déclencher l'effacement à distance des données d'entreprise sur l'appareil BYOD via MDM
  • Vérifier et révoquer les accès aux applications tierces (Slack, Zoom, logiciels de comptabilité, plateformes CRM) liés à son compte d'entreprise
  • Retirer l'accès VPN de l'entreprise
  • Résilier ou réaffecter la licence M365 de l'employé

Dans les 30 jours :

  • Archiver la boîte courriel de l'employé si requis par la loi ou les pratiques de l'entreprise
  • Documenter le départ dans le registre des accès (pour la conformité Loi 25)
  • Supprimer définitivement le compte M365 si aucune donnée supplémentaire n'est nécessaire

Loi 25 et télétravail — les obligations concrètes

La Loi 25 (Loi modernisant des dispositions législatives en matière de protection des renseignements personnels) ne traite pas spécifiquement du télétravail, mais ses obligations générales s'appliquent pleinement au contexte du travail à distance.

Les renseignements personnels accessibles depuis le domicile d'un employé bénéficient des mêmes protections légales que s'ils étaient traités au bureau. Si un comptable accède depuis son domicile de Beauport aux données personnelles de vos clients, votre organisation est responsable de ces données — même si elles transitent par le WiFi Bell de l'employé et son ordinateur personnel.

Les journaux d'accès sont un élément clé. La Loi 25 exige que vous puissiez documenter qui a accédé à quels renseignements personnels, et idéalement depuis où. En télétravail, cela signifie avoir des journaux de connexion centralisés : les accès Microsoft 365, les VPN, et les applications métier doivent conserver des logs suffisamment détaillés pour retracer un incident. Si votre environnement ne génère pas ces journaux, c'est une lacune à corriger.

Les incidents de confidentialité en contexte de télétravail sont couverts par les mêmes obligations que n'importe quel autre incident. Un employé en télétravail dont le compte est compromis par phishing constitue potentiellement un incident à risque sérieux si des renseignements personnels ont été exposés. L'organisation doit l'évaluer, le consigner dans son registre, et le signaler à la Commission d'accès à l'information si le critère de préjudice sérieux est atteint.

Le transfert de données vers des services en nuage utilisés par les employés en télétravail (même des outils approuvés comme Microsoft 365) peut constituer un transfert de renseignements personnels à l'extérieur du Québec si les serveurs sont situés aux États-Unis ou ailleurs. Microsoft 365 permet de configurer la résidence des données en Canada — une option que très peu de PME activent, mais qui simplifie la conformité Loi 25.

Besoin d'un audit de sécurité ?

On évalue votre posture de sécurité à distance — sans déplacement, sans perturber vos opérations :

Téléphone : (418) 255-8998

Questions qu'on nous pose souvent

Quels sont les principaux risques de sécurité en télétravail ?

Les cinq plus fréquents dans les PME québécoises : le WiFi résidentiel non segmenté, le partage d'appareil avec la famille, l'absence de VPN pour accéder aux ressources internes, le phishing visant les adresses professionnelles, et le shadow IT (applications non approuvées utilisées pour stocker ou transférer des données d'entreprise).

Le VPN est-il obligatoire pour le télétravail ?

Si vos employés accèdent à des ressources internes (serveur de fichiers, logiciel de gestion, base de données) depuis leur domicile, oui. Si vos employés utilisent uniquement des outils en nuage comme Microsoft 365 avec le MFA activé, le VPN est moins critique mais toujours recommandé pour les accès à des données sensibles.

Comment sécuriser Microsoft 365 Teams pour le télétravail ?

Les mesures prioritaires : MFA pour tous les comptes sans exception, politiques d'accès conditionnel, restriction du partage externe dans SharePoint et OneDrive, surveillance des connexions suspectes via le centre de sécurité M365. Ces paramètres sont accessibles dans le portail d'administration M365 sans coût supplémentaire.

Que faire quand un employé en télétravail quitte l'entreprise ?

Déclencher la procédure le jour du départ : désactiver le compte M365, révoquer toutes les sessions actives, récupérer l'appareil ou effacer les données d'entreprise sur BYOD, changer les mots de passe partagés, et retirer l'accès VPN. Ne pas attendre la fin du préavis pour les accès aux systèmes critiques.

La Loi 25 s'applique-t-elle aux données traitées en télétravail ?

Oui. Les renseignements personnels traités depuis un domicile bénéficient des mêmes protections légales que s'ils étaient traités au bureau. Les journaux d'accès, le registre d'incidents, et les obligations de signalement à la CAI s'appliquent pleinement, quel que soit le lieu physique du traitement.

Pages reliées sur le site

🛡️ Consultation
cybersécurité