En 2026, la cybersécurité concerne chaque salarié qui ouvre son laptop depuis sa table de cuisine. Beaucoup de cyberattaques démarrent par du phishing ciblant directement l’utilisateur. Et quand tu bosses depuis chez toi, les filets de sécurité du bureau n’existent plus. Réseau domestique partagé avec toute la famille, outils perso qui se mêlent aux outils pro, personne à côté pour te dire « attends, ce mail est bizarre »… Les télétravailleurs se retrouvent en première ligne sans toujours le savoir.
Trois menaces se sont nettement intensifiées cette année. Voici lesquelles et surtout ce que tu peux faire à ton niveau pour t’en protéger.
Menace 1 : le phishing augmenté par l’IA
Le phishing, tout le monde connaît. Ce qui a changé, c’est le niveau de finition. L’IA générative produit maintenant des mails frauduleux sans la moindre faute d’orthographe, personnalisés avec le nom de ton manager, le sujet exact de ton dernier projet en cours, et le ton des communications internes de ta boîte. Les arnaques grossières bourrées de fautes et de liens douteux ? C’est fini. Le phishing de 2026 ressemble à un vrai mail.
Le problème quand tu es en télétravail, c’est l’isolement. Au bureau, un mail suspect, tu tournes l’écran vers ton collègue et c’est réglé en dix secondes. Chez toi, tu es seul face à l’écran entre deux visios, et la tentation de cliquer vite est forte. J’ai vu passer des exemples récents qui m’ont bluffé il faut vraiment chercher pour repérer l’arnaque. Les données de Cybermalveillance.gouv.fr confirment la tendance : le phishing reste la première menace pour les particuliers avec 38 % des demandes d’assistance.
Ce que tu peux faire : Avant de cliquer sur quoi que ce soit, vérifie l’adresse d’expédition réelle pas le nom affiché, l’adresse complète. Un doute ? Contacte l’expéditeur par un autre canal. Un message Slack, un appel rapide, peu importe. Active l’authentification à deux facteurs (MFA) sur tous tes comptes professionnels : c’est le filet de sécurité le plus efficace contre le vol d’identifiants, et ça prend cinq minutes à configurer. Notre guide sur le phishing en télétravail détaille les signaux d’alerte et les réflexes à adopter. Notre guide sur le phishing en télétravail détaille les signaux d’alerte et les réflexes à adopter.
Menace 2 : les deepfakes en visioconférence
Celle-là, c’est la menace la plus spectaculaire de 2026. L’IA permet de cloner la voix et l’apparence d’une personne en temps réel pendant une visio. Des cas documentés décrivent des réunions où un interlocuteur en apparence un dirigeant donne des instructions frauduleuses : virement urgent, transmission de données confidentielles. Sauf que ce n’est pas lui. C’est une imitation synthétique.
Pour l’instant, ces attaques ciblent surtout les grandes entreprises et les transactions financières importantes. La technologie se démocratise vite, par contre. Les arnaques au clonage vocal touchent déjà des particuliers. En télétravail, où les échanges vidéo font partie du quotidien et où la confiance visuelle joue à plein (tu vois la personne, tu ne remets pas en question son identité), le risque d’être trompé par un deepfake devient concret.
Ce que tu peux faire : Toute demande inhabituelle reçue en visio par exemple: virement, partage de données sensibles, modification d’accès doit être vérifiée par un canal séparé. Appelle directement sur le numéro habituel de la personne, pas sur celui qu’on vient de te donner dans le message. Méfie-toi des réunions imprévues avec un seul interlocuteur qui te demande d’agir dans l’urgence. Le schéma est presque toujours le même : urgence + isolement + demande d’action immédiate. Signale tout comportement suspect à ton équipe IT, même si tu n’es pas sûr. Mieux vaut une fausse alerte qu’un incident réel.
Menace 3 : le wifi domestique et le wifi public
En entreprise, le réseau est segmenté, surveillé, protégé par des pare-feux. Chez toi ? Le wifi qui porte ton ordinateur pro est le même que celui de la tablette des enfants, de l’enceinte connectée et de la TV. Un appareil compromis sur ce réseau peut servir de porte d’entrée vers ta machine de travail. C’est un angle d’attaque que beaucoup sous-estiment.
En coworking ou en déplacement workation, café, hôtel , le risque monte encore d’un cran. Les réseaux wifi publics ou partagés permettent des interceptions de données si la connexion n’est pas chiffrée. J’ai pris l’habitude de ne jamais me connecter à un wifi public sans VPN, même pour consulter mes mails. Ça devrait être un réflexe.
Ce que tu peux faire : Trois actions de base couvrent l’essentiel.
- Utilise un VPN professionnel pour toutes tes connexions hors de ton domicile et à domicile aussi si tu manipules des données sensibles. Notre comparatif des VPN professionnels aide à choisir une solution adaptée.
- Change le mot de passe par défaut de ta box internet (celui collé sous la box, que tout le monde garde) et active le chiffrement WPA3, ou WPA2 au minimum.
- Si ta box le permet, crée deux réseaux séparés : un pour le travail, un autre pour les appareils domestiques. La plupart des box récentes proposent cette option.
Le socle de sécurité minimum pour un télétravailleur
Au-delà de ces trois menaces spécifiques, il y a des fondamentaux. Quatre gestes qui réduisent ta surface d’exposition de façon considérable.
Active la MFA partout. Messagerie, outils collaboratifs, stockage cloud si l’option d’authentification à deux facteurs existe, active-la. C’est le geste le plus rentable en cybersécurité individuelle. Cinq minutes de configuration qui peuvent t’éviter des semaines de galère.
Mets à jour tes logiciels et ton système. Les mises à jour corrigent des failles de sécurité que les attaquants exploitent activement. Reporter une mise à jour de deux semaines, c’est laisser une fenêtre ouverte pendant deux semaines. La métaphore est usée, mais elle reste juste.
Utilise un gestionnaire de mots de passe. Un mot de passe unique par service, long et aléatoire, stocké dans un coffre chiffré. Ça élimine le risque de réutilisation de mot de passe première cause de compromission de comptes. Si tu utilises encore le même mot de passe partout (ou des variantes avec un chiffre à la fin…), c’est le premier truc à changer. Notre article sur les gestionnaires de mots de passe compare les options actuelles.
Ne mélange pas perso et pro. Utilise des sessions ou des profils de navigateur séparés pour ton usage professionnel et personnel. Évite d’installer des applications non validées par ton employeur sur ton poste de travail. La séparation n’a pas besoin d’être parfaite, mais elle doit exister.

