Comment sécuriser son poste de travail en télétravail ?

15 Avr. 2020

Un des principes du télétravail est de permettre à un utilisateur d’emmener son poste de travail d’un environnement sécurisé (l’entreprise) dans un environnement extérieur à priori moins bien sécurisé (son domicile).

Cette absence (ou faiblesse) de sécurisation nécessite de mettre en place un certain nombre de mesures, simples et basiques pour la plupart d’entre elles. Elles concernent aussi bien les PC que les tablettes et les smartphone, et visent à réduire les failles les plus courantes exploitées par les attaquants :

  • Mise à jour du système d’exploitation de l’équipement,
  • Antivirus actif et à jour,
  • Outils et applicatifs à jour (notamment les patchs de sécurité).

“Loin des yeux, le doute est permis”

Même si cela semble basique, comment être sûr que le poste est bien sécurisé et surtout qu’il le restera, d’autant plus qu’il est à l’extérieur de l’entreprise ?

Comment peut-on savoir ce qui se passe sur le poste de travail ? 

La réponse à cette question passe souvent par des outils centralisés de gestion de patchs et d’activité (dont le télétravail révèle aujourd’hui la pleine utilité).

Il est important de gagner en visibilité sur la santé des services fonctionnant sur les équipements, que ce soit pour une exploitation proactive, en temps réel, ou de support, pour mesurer l’impact du télétravail sur l’expérience utilisateur, et pouvoir intervenir rapidement.

Développez des tableaux de bord de supervision en temps réel ainsi que des alertes sur des seuils de supervision adaptés à votre infrastructure, votre trafic, et vos applications.

LA DOUBLE AUTHENTIFICATION

La sécurité, à l’heure où le télétravail est devenu une notion indispensable pour beaucoup d’entreprises, ne doit pas être mise de côté, que ce soit à cause d’une non-considération des risques ou par un manque de temps et/ou de moyens.

A l’heure actuelle, les mots de passe sont le moyen les plus utilisé pour sécuriser et contrôler les accès. Si cette mesure permet souvent une sécurité “suffisante” ou “acceptable” en entreprise, il n’en est pas de même en cas de télétravail ou d’accès distant au Système d’Information.

Les attaques visant les mots de passe se faisant de plus en plus fréquentes et sophistiquées, cette seule mesure de protection n’est plus suffisante pour garantir une sécurité minimum.

  • Pouvez-vous garantir l’identité d’une personne via une authentification par mot de passe en télétravail ?
  • Pouvez-vous garantir une robustesse minimum des mots de passe pour se connecter à votre Système d’Information ?

L’authentification à plusieurs facteurs (ou MFA, pour Multi Factor Authentication en anglais)  aussi appelée authentification renforcée, permet de réellement sécuriser et renforcer la vérification d’identité des utilisateurs et l’accès aux données en validant au minimum deux facteurs.

Parmi ces facteurs, nous pouvons trouver par exemple :

  • Une information connue de l’utilisateur (mot de passe, code,…),
  • Un élément que l’utilisateur possède (carte d’accès, certificat,…),
  • Une caractéristique propre à l’utilisateur telle que son empreinte digitale ou rétinienne.

Le principe sur lequel repose l’authentification à plusieurs facteurs réside dans le fait que chaque facteur présente ses propres faiblesses et vulnérabilités, mais qu’en les combinant, ils compenseront les faiblesses des uns et des autres.

LA SUPERVISION FACE AUX CYBERMENACES

Fuite des données de l’entreprise, accès non autorisés aux données sensibles, compromissions de comptes à privilèges, non-conformité des données personnelles, manque de sécurité des services de messagerie et outils collaboratifs dans le cloud, …

Toutes les entreprises n’ont pas forcément pu anticiper cette situation en sécurisant les accès nécessaires au télétravail et en fournissant à leurs collaborateurs des solutions respectant les bonnes pratiques de sécurité.

A l’heure où nous essayons tous de nous adapter à cette nouvelle réalité du télétravail, les pirates informatiques profitent pleinement de cette véritable aubaine pour pénétrer dans votre Système d’Information, grâce à une surface d’attaque considérablement élargie. Ainsi, la plupart des attaques actuelles cherchent à exploiter les faiblesses de sécurité de cette nouvelle population de travailleurs à distance.

Pour faire face à cette situation pour le moins inédite, il est important d’être conscient de l’ampleur de ces cybermenaces et d’avoir à disposition un minimum de moyens pour gérer ce risque accentué de violation des données de l’entreprise.

Il est en premier lieu primordial de savoir exactement quels types d’attaques sont à surveiller :

  • Pouvoir identifier les comptes compromis et les tentatives d’intrusion par force brute.
  • Savoir où sont les données sensibles de l’entreprise, identifier qui a accès à ces données et confirmer qu’elles sont sécurisées,
  • Vérifier que les outils collaboratifs mis à disposition dans le cloud sont suffisamment sécurisés (Exchange Online, Office 365, SharePoint, Azure AD, …),
  • S’assurer d’être en conformité vis-à-vis des réglementations imposées concernant les données personnelles,
  • Sensibiliser les différents acteurs sur les techniques courantes exploitant les vulnérabilités des employés à distance (hameçonnage des identifiants, pièces jointes et liens malveillants dans les courriers électroniques, sites Web infectés par des logiciels malveillants, ….).

Autant de questions difficiles à traiter dans le contexte actuel, aussi si vous avez la moindre question, n’hésitez pas à prendre contact avec votre interlocuteur habituel !

Cela peut aller du simple échange entre partenaires jusqu’à une prise en charge d’une problématique spécifique si vous le jugez nécessaire. Mais nous sommes toujours présents à vos côtés pour vous assister dans tous les cas de figure !


Dans ces temps de crise, ACESI peut vous apporter les solutions adéquates pour votre entreprise.
N’hésitez pas à prendre contact avec nous !


Ces articles peuvent vous intéresser