Télétravail Sécuritaire : Guide de Cybersécurité pour Travailleurs à Distance

Vous travaillez de la maison et vous pensez que votre connexion WiFi et un bon mot de passe suffisent ? Détrompez-vous. En 2026, le télétravail est devenu la norme pour des centaines de milliers de Québécois — et les cybercriminels le savent très bien. Les attaques ciblant les travailleurs à distance ont explosé de 300 % depuis 2020.

Le problème ? En bureau, votre employeur gère la sécurité : pare-feu d'entreprise, réseau sécurisé, équipe TI sur place. À la maison, c'est vous la ligne de défense. Et si un pirate accède à vos données via votre réseau domestique, c'est potentiellement toute l'entreprise qui est compromise.

Ce guide couvre tout ce que vous devez savoir et faire pour travailler de la maison de façon sécuritaire. Pas de jargon technique inutile — des actions concrètes que vous pouvez mettre en place aujourd'hui.

Pourquoi c'est urgent

Selon le Centre canadien pour la cybersécurité, 1 PME québécoise sur 5 a été victime d'une cyberattaque en 2025. Le coût moyen d'une brèche de données au Canada est de 6,9 millions de dollars. Avec la Loi 25 en vigueur, les amendes pour non-conformité peuvent atteindre 25 millions $. La sécurité du télétravail n'est plus optionnelle.

1. Sécuriser votre WiFi domestique

Votre réseau WiFi est la porte d'entrée vers tout ce que vous faites en ligne. Un WiFi mal configuré, c'est comme laisser la porte de votre maison grande ouverte avec un panneau « Bienvenue » pour les pirates. Voici les étapes essentielles — et si vous avez besoin d'aide, consultez notre guide complet sur l'optimisation WiFi.

Changer le mot de passe par défaut du routeur

Chaque routeur sort de l'usine avec un mot de passe administrateur par défaut (souvent « admin/admin » ou « admin/password »). Ces mots de passe sont publics — n'importe qui peut les trouver en 5 secondes sur Google. Si vous ne l'avez jamais changé, faites-le maintenant.

  1. Connectez-vous à l'interface de votre routeur (tapez 192.168.0.1 ou 192.168.1.1 dans votre navigateur)
  2. Allez dans les paramètres d'administration ou de sécurité
  3. Changez le mot de passe administrateur pour quelque chose d'unique et complexe (au moins 12 caractères)
  4. Changez aussi le mot de passe WiFi (celui que vous utilisez pour connecter vos appareils)

Utiliser le chiffrement WPA3 (ou WPA2 minimum)

Le chiffrement protège votre trafic WiFi contre l'interception. Les anciens protocoles (WEP, WPA) sont crackables en minutes. Assurez-vous que votre routeur utilise WPA3 (le plus récent et le plus sécuritaire) ou WPA2-AES au minimum.

Pour vérifier : connectez-vous à l'interface du routeur, allez dans les paramètres WiFi/Sécurité sans fil, et vérifiez le type de chiffrement. Si c'est WEP ou WPA (sans le 2), changez immédiatement.

Créer un réseau invité séparé

Vos appareils connectés (caméras de sécurité, thermostats intelligents, Alexa, ampoules connectées) sont des cibles faciles pour les pirates — ils ont souvent des failles de sécurité et ne reçoivent jamais de mises à jour. Ne les mettez pas sur le même réseau que votre ordinateur de travail.

Configuration recommandée

Réseau principal : Votre ordinateur de travail, téléphone professionnel. Réseau invité : TV connectée, caméras, appareils IoT, appareils des visiteurs. La plupart des routeurs modernes permettent de créer un réseau invité en quelques clics dans les paramètres.

Checklist sécurité WiFi

2. VPN : votre tunnel sécurisé obligatoire

Un VPN (Virtual Private Network) crée un tunnel chiffré entre votre ordinateur et le réseau de votre entreprise. Sans VPN, vos données transitent « en clair » sur votre réseau domestique et celui de votre fournisseur Internet. Avec un VPN, même si quelqu'un intercepte votre trafic, il ne verra que du charabia chiffré.

VPN corporatif vs VPN personnel

CaractéristiqueVPN corporatifVPN personnel
Fourni parVotre employeurService commercial (NordVPN, ExpressVPN, etc.)
ObjectifAccéder au réseau de l'entreprise de façon sécuriséeProtéger votre vie privée en ligne
Pour le télétravailEssentiel — demandez-le à votre département TIComplément utile, pas un remplacement
CoûtGratuit (fourni par l'employeur)3 à 15 $/mois
ConfigurationGérée par l'équipe TIÀ configurer soi-même

Ce que vous devez faire

Si votre employeur offre un VPN corporatif, utilisez-le systématiquement quand vous accédez à des ressources d'entreprise. Si votre employeur n'en fournit pas et que vous manipulez des données sensibles, soulevez la question — c'est une lacune de sécurité sérieuse. Pour votre navigation personnelle, un VPN personnel comme NordVPN ou Mullvad ajoute une couche de protection supplémentaire.

3. Hameçonnage (phishing) : la menace #1 en télétravail

L'hameçonnage représente plus de 80 % des cyberattaques réussies. Le principe : un courriel qui semble légitime (de votre banque, de Microsoft, de votre patron, de Postes Canada) vous incite à cliquer sur un lien ou ouvrir une pièce jointe. Un seul clic peut compromettre votre ordinateur et, par extension, le réseau de votre entreprise.

En télétravail, vous êtes plus vulnérable qu'au bureau. Pourquoi ? Parce que vous ne pouvez pas tourner la tête et demander à un collègue « hey, t'as reçu ce courriel bizarre toi aussi ? ». Vous êtes seul face à votre écran.

Les signaux d'alerte d'un courriel frauduleux

Exemple réel — Le faux courriel Desjardins

En 2025, une vague de courriels frauduleux imitant Desjardins a touché des milliers de Québécois. Le courriel disait : « Activité suspecte détectée sur votre compte. Veuillez vous connecter immédiatement pour vérifier. » Le lien menait vers un faux site Desjardins parfaitement copié. Règle d'or : ne cliquez jamais sur un lien dans un courriel bancaire. Ouvrez votre navigateur et tapez l'adresse vous-même.

Que faire si vous avez cliqué sur un lien suspect ?

  1. Ne paniquez pas — mais agissez vite
  2. Déconnectez-vous du réseau immédiatement (débranchez le câble Ethernet ou coupez le WiFi)
  3. Changez vos mots de passe — en commençant par le courriel et les comptes bancaires, depuis un autre appareil
  4. Avisez votre département TI si c'est un ordinateur de travail
  5. Lancez une analyse antivirus complète avec Windows Defender ou Malwarebytes
  6. Surveillez vos comptes bancaires pendant les semaines suivantes

Formation cybersécurité pour votre équipe

IT Cares offre des formations anti-hameçonnage et cybersécurité pour les PME québécoises. Simulons de faux courriels de phishing pour tester et former vos employés.

4. Mots de passe et gestionnaires de mots de passe

Soyons honnêtes : si vous utilisez le même mot de passe (ou des variations) pour plusieurs comptes, vous êtes vulnérable. Quand un site se fait pirater et que votre mot de passe fuite, les pirates essaient automatiquement ce même mot de passe sur des dizaines d'autres services (Gmail, Facebook, Desjardins, Amazon...). Ça s'appelle le credential stuffing et ça fonctionne terriblement bien.

Les règles d'un bon mot de passe en 2026

Les gestionnaires de mots de passe recommandés

GestionnairePrixPoints fortsIdéal pour
BitwardenGratuit (premium 10 $/an)Open source, chiffrement zero-knowledge, toutes plateformesParticuliers, budget limité
1Password3,99 $/moisInterface supérieure, partage familial/équipe, Watchtower (alertes de brèches)Familles, PME
Dashlane4,99 $/moisVPN intégré, surveillance dark web, changement automatique de mots de passeUtilisateurs qui veulent tout-en-un
KeePassXCGratuit100 % local (pas de cloud), open source, contrôle totalUtilisateurs techniques, paranoïaques de la vie privée

Comment ça fonctionne : Vous retenez UN seul mot de passe maître (votre phrase de passe très forte). Le gestionnaire génère et stocke des mots de passe uniques et ultra-complexes pour chacun de vos comptes. Il les remplit automatiquement quand vous vous connectez. Vous n'avez plus jamais à vous souvenir d'un mot de passe.

5. Authentification à deux facteurs (2FA) : le filet de sécurité

Même le meilleur mot de passe peut être volé (phishing, brèche de données). L'authentification à deux facteurs ajoute une deuxième couche : après avoir entré votre mot de passe, vous devez confirmer votre identité avec un second élément — généralement un code sur votre téléphone.

Activez la 2FA sur tous vos comptes importants :

Les méthodes 2FA du plus faible au plus fort

MéthodeSécuritéComment ça fonctionne
SMSFaible (mieux que rien)Code envoyé par texto — vulnérable au SIM swapping
Application d'authentificationBonneGoogle Authenticator, Microsoft Authenticator, ou Authy génère un code temporaire de 6 chiffres
Clé de sécurité physiqueExcellenteClé USB (YubiKey, Google Titan) que vous branchez — impossible à pirater à distance

Notre recommandation : Utilisez une application d'authentification (Microsoft Authenticator ou Authy) pour la plupart des comptes. Si vous êtes cadre ou manipulez des données très sensibles, investissez dans une YubiKey (environ 50 $) pour vos comptes critiques.

6. Séparer appareils professionnels et personnels

Utiliser le même ordinateur pour le travail et pour la vie personnelle est risqué. Votre ado qui télécharge un jeu cracké, un site de streaming douteux que vous visitez le soir, un logiciel gratuit bourré de adware — tout ça peut compromettre vos données professionnelles.

7. Communications chiffrées et partage de fichiers sécurisé

En télétravail, vous communiquez constamment par messagerie, appels vidéo et partage de fichiers. Toutes ces communications doivent être chiffrées.

Outils recommandés pour les communications

Partage de fichiers : ce qu'il faut faire et ne pas faire

8. La Loi 25 et le télétravail au Québec

La Loi 25 (Loi modernisant des dispositions législatives en matière de protection des renseignements personnels) est pleinement en vigueur depuis septembre 2024. Elle impose des obligations strictes aux entreprises québécoises en matière de protection des données personnelles — et le télétravail complique les choses.

Ce que la Loi 25 signifie pour les télétravailleurs

Responsabilités de l'employeur vs l'employé

L'employeur doit : fournir des outils sécurisés (VPN, ordinateur d'entreprise, antivirus), établir une politique de télétravail claire, former les employés à la cybersécurité, nommer un responsable de la protection des renseignements personnels.

L'employé doit : suivre les politiques de sécurité, signaler tout incident ou activité suspecte, ne pas contourner les mesures de sécurité, protéger l'accès physique à son poste de travail à la maison.

Pour en savoir plus sur la cybersécurité pour les PME au Québec, consultez notre guide dédié qui couvre en détail les obligations légales et les mesures techniques à mettre en place.

9. Que faire si vous êtes piraté ?

Malgré toutes les précautions, un incident peut survenir. Voici le protocole à suivre — la rapidité de réaction fait souvent la différence entre un incident mineur et une catastrophe.

1

Déconnectez-vous immédiatement

Coupez le WiFi ou débranchez le câble Ethernet. Si l'attaquant est encore actif sur votre réseau, la déconnexion limite les dégâts. Ne redémarrez PAS l'ordinateur — ça peut effacer des preuves.

2

Prévenez votre département TI

Appelez (ne pas utiliser le courriel potentiellement compromis). Décrivez ce qui s'est passé : quel lien vous avez cliqué, quel fichier vous avez ouvert, quels comportements anormaux vous avez remarqués. Chaque détail compte pour l'équipe TI.

3

Changez vos mots de passe depuis un autre appareil

Utilisez votre téléphone ou un autre ordinateur pour changer les mots de passe de vos comptes critiques : courriel professionnel, banque, gestionnaire de mots de passe. Commencez par le courriel — c'est la clé de voûte de tous vos autres comptes.

4

Documentez tout

Prenez des captures d'écran de tout message suspect, notez les heures et les actions que vous avez prises. Cette documentation sera essentielle pour l'enquête de l'équipe TI et, si nécessaire, pour le signalement à la CAI dans le cadre de la Loi 25.

5

Faites analyser l'ordinateur par un professionnel

Un technicien en dépannage informatique peut déterminer l'étendue de la compromission, supprimer les malwares, et s'assurer que votre système est propre avant de le reconnecter au réseau. Chez IT Cares, on fait ce type d'intervention régulièrement.

Incident de cybersécurité ? Appelez-nous.

IT Cares offre un service d'urgence pour les incidents de sécurité. Diagnostic, nettoyage et sécurisation. Service à Montréal et à distance partout au Québec.

10. Checklist complète — Sécurité du télétravail

Imprimez cette liste et cochez chaque point. Si vous avez fait tout ça, votre télétravail est considérablement plus sécuritaire que celui de 90 % des travailleurs à distance.

Réseau et connexion

Mots de passe et authentification

Appareils et logiciels

Comportement et vigilance

Questions fréquentes — Sécurité du télétravail

Mon WiFi domestique est-il assez sécuritaire pour le télétravail ?

Pas par défaut, non. Le WiFi domestique typique utilise souvent le mot de passe par défaut du routeur, n'a pas de réseau invité séparé, et le firmware n'est pas à jour. Suivez les étapes de la section 1 de ce guide pour le sécuriser correctement. Avec un VPN par-dessus, vous aurez un niveau de sécurité acceptable pour la plupart des emplois.

Est-ce que mon employeur peut voir ce que je fais sur mon ordinateur ?

Sur un ordinateur fourni par l'employeur connecté au VPN corporatif : oui, potentiellement. L'employeur peut voir le trafic réseau et les applications utilisées. Sur votre ordinateur personnel : non, sauf si vous avez installé des logiciels de l'employeur qui le permettent. C'est une raison de plus pour séparer les appareils.

Quel VPN choisir si mon employeur n'en fournit pas ?

Pour un usage professionnel à domicile, NordVPN ou Mullvad sont d'excellents choix. NordVPN offre des serveurs au Canada et une politique stricte de non-conservation des logs. Mullvad est plus axé sur la vie privée (paiement anonyme possible). Mais soulevez le problème avec votre employeur — s'il vous fait manipuler des données sensibles sans VPN corporatif, c'est un risque pour la conformité Loi 25.

Comment savoir si mon ordinateur a été piraté ?

Les signes courants : l'ordinateur est beaucoup plus lent que d'habitude, des programmes inconnus s'exécutent au démarrage, votre antivirus a été désactivé sans votre intervention, des fenêtres pop-up apparaissent même quand le navigateur est fermé, vous recevez des alertes de connexion suspecte sur vos comptes en ligne, votre curseur bouge tout seul. Si vous observez un de ces signes, déconnectez-vous et contactez un professionnel.

La Loi 25 s'applique-t-elle aux travailleurs autonomes ?

Oui. Si vous êtes travailleur autonome et que vous collectez ou traitez des renseignements personnels de clients québécois (noms, coordonnées, informations financières), la Loi 25 s'applique à vous. Vous devez avoir une politique de confidentialité, désigner un responsable de la protection des renseignements personnels (vous-même dans la plupart des cas), et signaler toute fuite de données à la CAI.

Est-ce que Windows Defender suffit comme antivirus pour le télétravail ?

Oui, pour la majorité des cas. Windows Defender (maintenant « Sécurité Windows ») a énormément progressé — il obtient régulièrement des scores de 99 %+ dans les tests indépendants. Assurez-vous simplement qu'il est activé et à jour. Vous pouvez compléter avec Malwarebytes (version gratuite) pour des analyses ponctuelles. Un antivirus tiers payant n'est généralement pas nécessaire pour un usage de télétravail standard.

Sécurisez votre télétravail avec IT Cares

Audit de sécurité, configuration VPN, formation anti-phishing, conformité Loi 25. Service pour particuliers et entreprises à Montréal et partout au Québec.

Commentaires (2)

NL
Nathalie L., Québec
26 mars 2026

Super article ! J'ai configuré un réseau invité pour mes appareils IoT et installé Bitwarden ce matin. Je n'en reviens pas de voir que j'avais le même mot de passe pour 23 comptes... Bitwarden les a tous changés en une heure. Merci pour ce guide clair et sans jargon.

PD
Philippe D., Sherbrooke
22 mars 2026

En tant que gestionnaire d'une PME de 15 employés en mode hybride, cet article m'a convaincu d'investir dans un VPN corporatif et une formation anti-phishing pour toute l'équipe. On a contacté IT Cares et la formation a été super bien reçue par l'équipe. Recommandé.

Laisser un commentaire