Ce que vous saurez faire à la fin
- Déployer un VPN ou une architecture Zero Trust pour protéger les accès distants des télétravailleurs.
- Configurer le MFA (multi-facteur) sur Microsoft 365, Google Workspace et toutes les applications critiques.
- Installer un EDR (CrowdStrike, SentinelOne, Bitdefender GravityZone) sur les postes des collaborateurs en télétravail.
- Sécuriser les outils de visioconférence (Teams, Meet, Zoom) avec mots de passe, salles d’attente et chiffrement.
- Rédiger une politique BYOD claire et déployer un MDM (Microsoft Intune, Google Endpoint) pour les mobiles.
Durée : 8h. Pré-requis : Microsoft 365 Business Standard (10 500 FCFA/utilisateur/mois) ou Google Workspace Business (8 500 FCFA), VPN OpenVPN/WireGuard auto-hébergé (gratuit) ou Tailscale (3 000 FCFA/user/mois), EDR (à partir de 5 000 FCFA/poste/mois pour Bitdefender), connexion internet 4G+/Fibre chez les collaborateurs (15 000 à 35 000 FCFA/mois Orange/Free).
Étape 1 — Cartographier les risques du télétravail
Avant de déployer, identifiez vos zones d’exposition. Pour une PME sénégalaise typique : email pro accessible depuis le domicile, fichiers comptables OHADA partagés via WhatsApp ou Drive, accès au logiciel de facturation depuis un PC personnel, connexion Wi-Fi non sécurisée du collaborateur, smartphone perdu avec session Wave Pro ouverte.
Classez chaque risque sur une matrice probabilité x impact, traitez d’abord les rouges (haut/haut).
Étape 2 — Choisir entre VPN classique et Zero Trust
| Critère | VPN classique | Zero Trust (ZTNA) |
|---|---|---|
| Principe | Tunnel chiffré vers le réseau d’entreprise | Vérification continue de chaque accès |
| Coût mensuel/user | 0 à 1 500 FCFA (auto-hébergé) | 3 000 à 8 000 FCFA (Cloudflare, Tailscale, Zscaler) |
| Complexité | Moyenne | Faible (SaaS) ou élevée (auto-géré) |
| Sécurité | Bonne mais « tout ou rien » | Granulaire par application |
| Recommandation PME | < 20 users, budget serré | > 20 users, équipe distribuée |
Étape 3 — Déployer WireGuard (VPN moderne et léger)
WireGuard est plus rapide et plus simple qu’OpenVPN. Sur un VPS Ubuntu 22.04 :
# Installation
sudo apt update
sudo apt install wireguard
# Générer les clés du serveur
wg genkey | sudo tee /etc/wireguard/server_private.key | wg pubkey | sudo tee /etc/wireguard/server_public.key
# Configurer le serveur /etc/wireguard/wg0.conf
sudo nano /etc/wireguard/wg0.conf
[Interface]
Address = 10.66.66.1/24
ListenPort = 51820
PrivateKey = <contenu de server_private.key>
PostUp = iptables -A FORWARD -i wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
PostDown = iptables -D FORWARD -i wg0 -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
[Peer]
# Aïssatou (Comptabilité)
PublicKey = <clé publique client>
AllowedIPs = 10.66.66.2/32
# Activer le forwarding et démarrer
sudo sysctl -w net.ipv4.ip_forward=1
sudo systemctl enable --now wg-quick@wg0
sudo wg show
Étape 4 — Alternative SaaS : Tailscale
Pour éviter la complexité, Tailscale crée un réseau maillé sécurisé en quelques minutes. Plan gratuit jusqu’à 3 utilisateurs, 3 000 FCFA/user au-delà.
# Sur chaque poste (Linux)
curl -fsSL https://tailscale.com/install.sh | sh
sudo tailscale up
# Sur Windows : télécharger le MSI sur tailscale.com
# Sur macOS : App Store
# Sur Android/iOS : Play Store / App Store
# Vérifier les pairs connectés
tailscale status
Dans la console admin, activez MagicDNS, HTTPS Certificates, et configurez les ACL pour limiter qui accède à quoi.
Étape 5 — Activer le MFA partout
Le MFA bloque 99 % des compromissions de compte selon Microsoft. Activez-le sur tous les services :
# Microsoft 365 - Activer MFA via Conditional Access
# Centre d'admin Entra > Protection > Conditional Access > Nouvelle stratégie
# - Affecté à : Tous les utilisateurs
# - Applications cloud : Toutes
# - Conditions : Localisations sauf "Bureau Dakar"
# - Octroyer l'accès : Exiger l'authentification multifacteur
# En PowerShell pour les power users
Connect-MsolService
Get-MsolUser -All | Set-MsolUser -StrongAuthenticationRequirements `
@(@{RelyingParty="*"; State="Enabled"})
Pour Google Workspace : Console admin > Sécurité > Authentification > Validation en deux étapes > Activer pour tous, méthode privilégiée Google Authenticator ou clé physique YubiKey (15 000 FCFA).
Étape 6 — Imposer un gestionnaire de mots de passe
Bitwarden (gratuit ou 1 200 FCFA/user/mois en Business) ou 1Password (4 500 FCFA/user/mois). Déployez en masse via une politique RH : tous les nouveaux mots de passe doivent être générés via le gestionnaire, taille minimum 16 caractères.
# Déploiement Bitwarden self-hosted (Docker)
mkdir bitwarden && cd bitwarden
curl -Lso bitwarden.sh https://func.bitwarden.com/api/dl/?app=self-host&platform=linux
chmod +x bitwarden.sh
./bitwarden.sh install
./bitwarden.sh start
# Accès via https://votre-domaine.sn
Étape 7 — Déployer un EDR sur tous les postes
Un antivirus classique ne suffit plus. Un EDR (Endpoint Detection & Response) détecte les comportements suspects et permet l’investigation à distance. Pour les PME, Bitdefender GravityZone Business Security (5 000 FCFA/poste/mois) offre un bon rapport qualité-prix.
# Installation Bitdefender sur Windows
# Télécharger l'installeur depuis la console GravityZone
# Lancer en silent install
setup_downloader.exe /SUPPRESSREBOOT /S
# Vérification du statut
"C:\Program Files\Bitdefender\Endpoint Security\product.console.exe" /get-status
# Sur Linux (Ubuntu/Debian)
wget -O bitdefender.deb https://download.bitdefender.com/SMB/...
sudo dpkg -i bitdefender.deb
sudo systemctl status bdservicehost
Configurez la console : politique de scan quotidien, blocage USB en lecture seule, isolation automatique sur détection de ransomware, alertes par email vers le RSSI.
Étape 8 — Sécuriser Microsoft Teams / Google Meet / Zoom
Pour Microsoft Teams via le centre d’admin :
- Réunions > Stratégies de réunion > Global : exiger une salle d’attente, désactiver la participation anonyme, activer le chiffrement E2E pour les réunions sensibles.
- Politique d’enregistrement : enregistrement uniquement par les organisateurs, conservation 90 jours.
Pour Zoom Pro (12 500 FCFA/user/mois) :
Paramètres > Réunion > Sécurité :
- Exiger un mot de passe pour toutes les réunions
- Activer la salle d'attente
- Verrouiller la réunion une fois tous arrivés
- Chiffrement E2E activé (désactive enregistrement cloud)
- Désactiver le partage d'écran pour les participants par défaut
- Désactiver l'accès aux fichiers via le chat
Étape 9 — Politique BYOD (Bring Your Own Device)
Si vos collaborateurs utilisent leur smartphone personnel pour le pro, formalisez les règles dans un document signé :
| Règle | Obligation |
|---|---|
| Verrouillage écran | PIN 6 chiffres ou biométrie obligatoire |
| Chiffrement appareil | Activé (par défaut iOS, à vérifier Android) |
| OS à jour | Mises à jour sous 7 jours après publication |
| Apps pro autorisées | Liste fournie (Outlook, Teams, OneDrive, Wave Pro) |
| Wi-Fi public | Interdit sans VPN actif |
| Perte/vol | Signalement RSSI sous 1h, effacement à distance autorisé |
| Départ entreprise | Effacement du conteneur pro obligatoire |
Étape 10 — Déployer un MDM (Microsoft Intune)
Inclus dans Microsoft 365 Business Premium (17 500 FCFA/user/mois). Permet d’imposer les règles BYOD techniquement.
Centre d'admin Intune > Appareils > Stratégies de conformité :
1. Créer une politique iOS/iPadOS
- Code requis : 6 chiffres minimum
- Verrouillage après 5 min d'inactivité
- Bloquer jailbreak
- Système iOS 16+ uniquement
2. Créer une politique Android (Android Enterprise)
- Conteneur de travail séparé
- Bloquer captures d'écran dans apps pro
- Effacement sélectif possible
3. Conditional Access > Bloquer accès aux ressources
pour appareils non conformes
Alternative gratuite pour Google Workspace : Console admin > Appareils > Mobile et points de terminaison > Activer la gestion avancée.
Étape 11 — Sécuriser le partage de fichiers
Bannissez les pièces jointes WhatsApp pour les documents pros. Imposez OneDrive/Google Drive avec :
- Liens partagés expirant à 30 jours maximum.
- Mots de passe sur les liens vers documents sensibles (contrats, comptabilité OHADA).
- Désactivation du partage externe par défaut, activation au cas par cas.
- DLP (Data Loss Prevention) activé pour bloquer l’envoi externe de fichiers contenant « RIB », « IBAN », « CNI ».
Microsoft 365 - Politique DLP exemple :
Centre de conformité > Prévention contre la perte de données > Créer
- Modèle : "Données financières Sénégal"
- Détecter : numéro CNI sénégalais, IBAN, numéro Wave
- Action : bloquer l'envoi externe + notification utilisateur
- Exception : groupe "Direction"
Étape 12 — Former les équipes au télétravail sécurisé
Module e-learning de 45 min couvrant : choix d’un poste de travail isolé à la maison, ne jamais laisser un appareil pro sans surveillance, ne pas connecter de clé USB inconnue, signaler immédiatement toute anomalie. Quiz à 16/20 minimum pour valider.
Distribuez un kit physique : adhésif cache-webcam (500 FCFA), filtre de confidentialité écran (8 000 FCFA pour 14″), verrou Kensington (12 000 FCFA pour le café-coworking).
Étape 13 — Mettre en place une procédure incident
Un télétravailleur qui suspecte une compromission doit savoir quoi faire en moins de 5 minutes :
Procédure "J'ai un doute" :
1. Déconnecter le câble réseau / désactiver Wi-Fi
2. Ne PAS éteindre le PC (perte des preuves)
3. Appeler le numéro RSSI : +221 77 XXX XX XX
4. Envoyer une photo de l'écran si possible (depuis téléphone)
5. Attendre les instructions, ne rien manipuler
Le RSSI peut alors :
- Isoler le poste via la console EDR
- Désactiver les comptes Microsoft 365 / Google
- Effacer le conteneur Intune à distance
- Lancer une investigation forensique
Étape 14 — Audit trimestriel et amélioration continue
Tous les 3 mois, vérifiez : taux de postes conformes Intune (cible 100 %), nombre de comptes sans MFA (cible 0), incidents signalés et MTTR, mises à jour OS en retard. Présentez les résultats au CODIR avec un plan d’action correctif.
Erreurs classiques à éviter
- VPN sans MFA : un mot de passe volé donne accès à tout le réseau interne.
- Pas d’EDR sur les postes personnels utilisés en pro : ils deviennent la porte d’entrée.
- Partager des fichiers via WhatsApp : aucun contrôle, aucune traçabilité, fuite garantie.
- Réunions Zoom sans mot de passe ni salle d’attente : Zoombombing et écoute possible.
- Pas de procédure de départ collaborateur : comptes oubliés actifs des mois après le départ.
- Wi-Fi public sans VPN : interception triviale des credentials sur réseau ouvert.
- BYOD sans politique écrite : impossible de réclamer un effacement en cas de vol.
Checklist Télétravail Sécurisé
✓ Cartographie des risques télétravail réalisée
✓ VPN WireGuard ou Tailscale déployé pour 100 % des télétravailleurs
✓ MFA activé sur Microsoft 365 / Google Workspace pour tous
✓ Gestionnaire de mots de passe (Bitwarden/1Password) imposé
✓ EDR installé sur 100 % des postes pro et personnels utilisés
✓ Politique de réunions (mot de passe, salle d'attente) appliquée
✓ Politique BYOD signée par chaque collaborateur concerné
✓ MDM (Intune ou Google Endpoint) déployé pour les mobiles
✓ DLP activé pour bloquer l'envoi externe de données sensibles
✓ Module e-learning télétravail complété par tous (16/20+)
✓ Kit sécurité physique distribué (cache-webcam, filtre)
✓ Procédure incident communiquée et testée
✓ Numéro RSSI accessible depuis chaque poste
✓ Audit trimestriel programmé avec KPI au CODIR
✓ Procédure offboarding documentée et appliquée