Sécurité IT du télétravail en Suisse : Comment configurer le travail à distance correctement
Un télétravail non sécurisé coûte en moyenne CHF 80'000 aux PME suisses par incident de sécurité. Découvre comment mettre en œuvre la sécurité, la performance et la protection des données en télétravail à un niveau professionnel.

Sécurité IT du télétravail en Suisse : Comment configurer le travail à distance correctement
68% de toutes les cyberattaques suisses en 2023 ont visé des entreprises disposant d'accès non sécurisés au télétravail. De nombreuses PME ont envoyé leurs collaborateurs en télétravail en quelques jours – la sécurité informatique a été négligée. Les conséquences se font sentir aujourd'hui.
TL;DR
- Les accès non sécurisés au télétravail sont la plus grande porte d'entrée des cyberattaques dans les PME suisses
- VPN, protection des points terminaux et authentification multifacteur sont obligatoires, pas optionnels
- La protection des données selon la LPD (Loi fédérale sur la protection des données) s'applique aussi au télétravail
- Un setup professionnel coûte à partir de CHF 30 par collaborateur et par mois
Qu'est-ce qui rend la sécurité IT du télétravail en Suisse si critique ?
La sécurité IT du télétravail désigne l'ensemble des mesures techniques et organisationnelles qui garantissent que les collaborateurs travaillant à distance accèdent aux données de l'entreprise de manière aussi sûre qu'au bureau. En Suisse, s'ajoute la loi révisée sur la protection des données (LPD), en vigueur depuis septembre 2023, qui prévoit des amendes substantielles en cas de violation.
📊 61% des PME suisses rapportent que leurs collaborateurs accèdent aux données de l'entreprise en télétravail via des réseaux privés non sécurisés. Source : Rapport annuel MELANI/NCSC 2023
Le problème : À domicile, il n'y a pas de pare-feu, pas d'antivirus géré centralement et pas de monitoring IT. Les attaquants exploitent exactement ces lacunes. Un seul ordinateur portable compromis peut mettre en danger l'ensemble du réseau d'entreprise.
⚠️ Important : La LPD révisée oblige les entreprises à s'assurer que les données personnelles sont techniquement et organisationnellement protégées, même en télétravail. Les violations peuvent entraîner des amendes jusqu'à CHF 250'000.
Quelles sont les bases techniques dont chaque setup de télétravail a besoin ?
Un setup de télétravail sécurisé repose sur trois piliers : une connexion sécurisée, un appareil protégé et un accès régulé.
Comparaison des trois piliers
| Composante | Standard minimum | Solution professionnelle |
|---|---|---|
| Accès réseau | VPN (p. ex. OpenVPN) | Accès réseau Zero Trust (ZTNA) |
| Protection des appareils | Antivirus + pare-feu | Détection et réponse aux menaces (EDR) |
| Authentification | Mot de passe fort | Authentification multifacteur (MFA) |
| Sauvegarde des données | Sauvegarde locale | Sauvegarde cloud avec chiffrement |
| Gestion des appareils | Aucune | Gestion des appareils mobiles (MDM) |
| Coût/mois/utilisateur | CHF 10–20 | CHF 40–80 |
💡 Conseil : Pour les PME de jusqu'à 50 collaborateurs, Microsoft 365 Business Premium offre souvent le meilleur rapport qualité-prix. Il inclut MFA, Intune (MDM) et Microsoft Defender – tout en un seul forfait à partir d'environ CHF 22 par utilisateur et par mois.
Comment configures-tu la sécurité IT du télétravail étape par étape ?
Voici une approche éprouvée que tu peux aussi mettre en œuvre sans grand service IT :
-
Créer un inventaire — Énumère tous les appareils qui accèdent aux données de l'entreprise. Les appareils privés sans contrôle MDM ne doivent accéder aux systèmes d'entreprise que via un accès basé sur navigateur (p. ex. Citrix, AVD).
-
Configurer un VPN ou ZTNA — Un VPN chiffre l'ensemble du trafic de données entre le télétravail et le réseau d'entreprise. ZTNA va plus loin : chaque accès est vérifié individuellement, indépendamment du lieu. Recommandation pour les PME : les solutions VPN basées sur WireGuard sont rapides et bon marché.
-
Activer MFA — L'authentification multifacteur (MFA) signifie qu'en plus du mot de passe, un deuxième facteur (p. ex. code SMS ou application d'authentification) est nécessaire. Active MFA obligatoirement pour la messagerie, le VPN et les services cloud.
-
Renforcer les appareils — Activer les mises à jour automatiques, activer le chiffrement de disque (BitLocker/FileVault), retirer les droits d'administrateur local. Ces trois mesures seules préviennent environ 80% de tous les vecteurs d'attaque connus.
-
Former les collaborateurs — Les mesures techniques sont peu utiles si les collaborateurs tombent dans les pièges de phishing. Des formations en ligne de 30 minutes une fois par trimestre suffisent à augmenter considérablement la sensibilisation.
-
Tester les sauvegardes — Une sauvegarde jamais testée n'en est pas une. Effectue un test de restauration mensuel et documente le résultat.
- Inventaire des appareils créé
- VPN ou ZTNA configuré
- MFA actif pour tous les services critiques
- Chiffrement de disque activé
- Première formation des collaborateurs effectuée
- Restauration de sauvegarde testée avec succès
Qu'as-tu besoin de prendre en compte concernant la protection des données en télétravail ?
La LPD suisse s'applique sans restriction au télétravail aussi. Concrètement, cela signifie : les données personnelles ne peuvent être traitées que sur des appareils appartenant à l'entreprise ou contractuellement classés comme sûrs.
🚨 Attention : Les collaborateurs qui traitent des données clients sur des ordinateurs portables privés non chiffrés violent la LPD. En cas de sinistre, c'est l'entreprise qui est responsable – pas les collaborateurs.
Trois règles de protection des données pour la sécurité IT du télétravail en Suisse :
- Réglementer le Bring Your Own Device (BYOD) par écrit — Si les appareils privés sont autorisés, une politique BYOD doit définir quelles données peuvent y être traitées et quelles mesures de protection s'appliquent.
- Examiner les services cloud — Stockez-vous des données dans le cloud ? Le fournisseur doit alors respecter les normes suisses ou européennes en matière de protection des données. Prêtez attention au siège du serveur (idéalement Suisse ou UE) et au contrat de traitement des données.
- Configurer la journalisation — L'accès aux données sensibles doit être traçable. Active les journaux d'audit dans tes services cloud et conserve-les pendant au moins 12 mois.
ℹ️ Remarque : Le Préposé fédéral à la protection des données et à la transparence (PFPDT) propose des guides gratuits pour la mise en œuvre de la LPD dans un contexte PME – fortement recommandé comme première orientation.
Conclusion : Prochaines étapes pour ta sécurité IT du télétravail
Un setup de télétravail sécurisé n'est pas un luxe – c'est une condition préalable pour chaque entreprise suisse qui travaille à distance. La bonne nouvelle : avec les bons outils et une approche claire, un niveau professionnel est accessible même aux PME sans département IT propre.
Commence par les quick wins : activer MFA, configurer un VPN, activer le chiffrement de disque. Ces trois mesures coûtent peu et apportent immédiatement une protection tangible.
Sur IT-Provider.ch, tu trouveras plus de 200 fournisseurs suisses vérifiés qui t'aideront à mettre en œuvre ta sécurité IT en télétravail – des services de sécurité gérés à l'infrastructure complète de télétravail. Compare les offres, lis les avis clients et trouve le partenaire adapté à la taille de ton entreprise.
Questions fréquentes sur la sécurité IT du télétravail en Suisse
Combien coûte un setup de télétravail sécurisé par collaborateur ?
Un setup solide avec VPN, MFA et protection des points terminaux coûte entre CHF 20 et CHF 50 par collaborateur et par mois. Avec un fournisseur de services gérés (MSP), les petites PME sont aussi complètement couvertes à partir de CHF 40/utilisateur/mois.
Les collaborateurs peuvent-ils utiliser des appareils privés en télétravail ?
Oui, mais seulement avec une politique BYOD écrite et les mesures techniques correspondantes (MDM, conteneur chiffré pour les données de l'entreprise). Sans ces mesures, il existe un risque LPD considérable.
Quelle est la différence entre VPN et Zero Trust ?
Un VPN chiffre le canal de données et donne à un utilisateur vérifié accès au réseau. L'accès réseau Zero Trust (ZTNA) vérifie chaque accès individuel à une ressource séparément – l'appareil et l'utilisateur doivent se vérifier à nouveau à chaque étape. ZTNA est considéré comme plus sûr, mais son implémentation est plus complexe.
Quelles obligations mon entreprise a-t-elle selon la LPD en télétravail ?
Les entreprises doivent s'assurer que les données personnelles sont techniquement et organisationnellement protégées en télétravail. Cela inclut le chiffrement, les contrôles d'accès, les formations et les processus documentés. En cas de fuite de données due à une protection insuffisante, des amendes jusqu'à CHF 250'000 menacent.
Combien de temps me faut-il pour mettre en œuvre la sécurité IT du télétravail ?
Les mesures les plus importantes (MFA, VPN, chiffrement d'appareil) peuvent être implémentées dans un à deux jours ouvrables. Un setup complètement professionnel incluant MDM et formations en sécurité prend généralement deux à quatre semaines.


