Etiez-vous prêts à faire autant de télé-travail ?

Un tour d’horizon s’impose sur ce que vous POUVEZ – et surtout DEVEZ – faire pour sécuriser le travail à distance des collaborateurs.

La surprise du confinement passée, il est urgent de protéger vos données. Le télétravail massif – et non préparé – a considérablement augmenté les risques de piratage, et les acteurs publics comme privés de la cybersécurité tirent la sonnette d’alarme.

Certaines organisations l’avaient prévu, et d’autres moins… Les échanges de données depuis nos domiciles ouvrent des failles sur les systèmes informatiques (SI). Les risques de cybercriminalité, d’espionnage industriel, ou d’atteinte à l’image ne concernent pas que les autres, avec des conséquences parfois très importantes pour la survie des entreprises, déjà impactées par le ralentissement économique.

Les mesures à prendre pour se protéger reposent aussi bien sur les technologies que sur les gestes du quotidien, avec un focus sur le réseau informatique et les moyens de connexion. La vigilance de chacun s’impose donc, de la pièce jointe suspecte à l’utilisation de nouveaux outils non validés par la DSI.

Heureusement des outils existent, et peuvent être facilement déployés et gérés à distance en mode Cloud. Ci-dessous nos recommandations principales, sur lesquelles nous saurons vous accompagner si vous le souhaitez :

  • Restreignez les droits admin sur vos postes Windows aux seuls administrateurs, on ne le redira jamais assez. Pour les travaux purement administratifs / bureautiques, des solutions type Chromebook gérées en Mobile Device Management (MDM) – et nativement chiffrées – peuvent être une très bonne solution. Apple – avec les postes de travail Mac – offrent aussi des solutions de plus en plus simples. Nous attendons avec impatience une gestion MDM chez Windows, qui gèrerait efficacement une session utilisateur, chiffrage des données, mise à jour automatique, installation facilitée des logiciels (présentés de plus en plus sous formes d’Apps en magasin / store). Par expérience, si le contrôle des postes à distance n’a pas été prévu en amont dans l’architecture, il sera assez difficile de le mettre en place à distance.
  • Utilisez des antivirus de nouvelle génération sur vos postes de travail. Leur architecture de gestion Cloud permet une mise à jour facilitée, et offre vue globale de votre parc. La liste grandit. Il est vraisemblablement temps d’effectuer ces changements, avec une prise en main distante.
  • Protégez votre DNS (le moteur de résolution des noms de domaines dans votre réseau), c’est l’un des éléments qui permet le mieux de voir l’activité de votre poste. Il existe des solutions autrefois réservées aux grands groupes et maintenant disponibles pour tous. Contactez-nous en cas de doute.
  • Protégez votre serveur mail. Même dans le Cloud, il peut être ciblé par les attaques de type hameçonnage (phishing), malware, pièce jointe infectée, etc. La sensibilisation de vos collaborateurs est une solution, mais la mise en place de digues efficaces permet de répondre plus “industriellement”. Parfois, il vaut mieux interdire et rétablir à posteriori.
  • Utilisez un client VPN pour protéger l’accès à vos applications sensibles. Selon l’emplacement de vos serveurs applicatifs dans votre architecture, un accès VPN partiel ou à l’inverse “full tunnel” sera à prévoir. Dans ce dernier, tout votre trafic data (même internet) passe par le client VPN, ce qui suppose que votre passerelle VPN entreprise puisse supporter tout le traffic, ce qui n’est pas forcément toujours le cas…
  • Utilisez des passerelles relais (proxy) pour augmenter encore davantage la sécurité sur vos flux. Mêmes si ces solutions restent encore coûteuses à mettre en oeuvre sur site, en nécessitant des compétences poussées en ingénierie, la déclinaison Cloud de ces solutions les rend cependant plus rapides, accessibles techniquement, et efficaces à implémenter.
  • Mettez en place la Double Authentification pour vos applications les plus sensibles, et sinon encore une fois, faites-le par VPN.
  • Privilégiez l’authentification unique – Single Sign-On (SSO), c’est le top ! Cela permet de restreindre le nombre de mots de passe pour les applications compatibles, et surtout permet une gestion plus simple des droits sur ces applications, tout au long du cycle de vie d’un salarié dans l’entreprise. Les solutions SaaS (Software-as-a-Service) sont de plus en plus compatibles avec les protocoles SSO du marché (SAML, OAuth, etc.), qui garantissent une sécurité complète, et une mise en oeuvre rapide.
  • Segmentez le réseau informatique chez vos collaborateurs : pour isoler certains flux plus critiques ou sensibles (transactions bancaires, etc.), des solutions matérielles (routeur ou borne WiFi) peuvent être nécessaires, en complément de la box opérateur télécom. Le trafic métier de l’entreprise est ainsi bien protégé et séparé des flux personnels propres au réseau du domicile, qui peut parfois présenter des faiblesses ou failles de sécurité importantes, potentiellement exploitables par des pirates : NAS, équipement réseau grand public, vidéosurveillance, domotique, etc. 

Même si la sécurité informatique est une discipline en permanente évolution, où menaces et contre-mesures se livrent à une course incessante, certaines pratiques fondamentales restent incontournables et doivent figurer au coeur de la gouvernance informatique de chaque entreprise. Dans la quête théorique du meilleur compromis entre invulnérabilité des ressources et efficience opérationnelle, la période de confinement s’avère être un test grandeur nature et très réel de la préparation des entreprises, par la force des choses.

Nous espérons que nos préconisations vous aideront à réviser les fondamentaux, et à mieux vous préparer sur les sujets de pointe. N’hésitez pas à nous consulter si besoin : sales@zenconnect.fr

 

 

Sources :

https://www.ssi.gouv.fr/entreprise/precautions-elementaires/

https://www.ssi.gouv.fr/guide/recommandations-sur-le-nomadisme-numerique/

https://www.cybermalveillance.gouv.fr/tous-nos-contenus/actualites/recommandations-securite-informatique-teletravail

https://www.lepoint.fr/high-tech-internet/le-teletravail-est-une-aubaine-pour-les-pirates-informatiques-27-03-2020-2368980_47.php

https://www.gouvernement.fr/risques/risques-cyber

Autres articles

Maximisez votre accès Internet 4G

Maximisez votre accès Internet 4G

En quelques années, la 4G a changé notre usage de l’accès internet, nous ouvrant les portes d’un web mobile, accessible en permanence du fond de notre poche ou de notre sac à main. Bien que souvent perçue comme une commodité sur nos smartphones, nous avons appris à...

Vidéo témoignage client : GREVIN

Vidéo témoignage client : GREVIN

Nouvelle vidéo de témoignage client : Nicolas JOUSSE présente le projet de déploiement de réseau informatique et WiFi Cisco Meraki chez Grévin, réalisé par ZENCONNECT. Grévin est un site touristique de premier ordre en France, et leur succès à travers les années...

Promo sur nos diagnostics WiFi

Promo sur nos diagnostics WiFi

Faites intervenir nos experts pour un diagnostic WiFi. Nous trouvons les solutions, avec engagement de couverture. Promo jusqu'au 31/12/2020 #wifi #auditradio #diagnostic #couverturewifi

Les ZenPacks distribués par RETIF

Les ZenPacks distribués par RETIF

La gamme ZenPacks de ZENCONNECT est dorénavant référencée par RETIF, enseigne spécialiste de la vente à distance et en ligne de produits & solutions pour le Retail. RETIF distribue l'offre d'abonnement ZenMoov, exclusivement conçue pour leur catalogue : Simple et...