Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

3 risques de sécurité IT à gérer pour protéger les ressources des télétravailleurs sans impacter leur productivité

avril 2019 par William Culbert, directeur Europe du Sud de BeyondTrust (anciennement Bomgar)

Un marché de l’emploi tendu, la globalisation de la technologie… de nombreux facteurs continuent d’alimenter cette tendance qui veut que les effectifs soient plus mobiles, qu’ils apprécient de travailler de chez eux et soient en demande de nouvelles solutions de cybersécurité. Selon le Gartner, « d’ici à 2020, les entreprises qui adopteront la culture du ‘libre choix des conditions de travail’ augmenteront leur taux de rétention des salariés de plus de 10%. »

Or, si le télétravail revêt de nombreux avantages, il rend aussi la gestion de la sécurité IT bien plus complexe. Comment les entreprises peuvent-elles fournir aux télétravailleurs les outils dont ils ont besoin pour être productifs sans exposer l’entreprise à des cyber-risques démesurés ?

Trois principaux défis se posent aux organisations qui souhaitent que leurs équipes distantes demeurent productives et protégées :

1. Les salariés distants se connectent généralement aux ressources internes via un VPN directement ou en mode hébergé via des ressources cloud. Ces employés sont généralement cachés derrière leurs routeurs domestiques qui emploient des technologies de type NAT pour isoler le réseau. Toutefois, cela crée un problème de routage réseau pour les solutions traditionnelles d’administration et de sécurité IT.

Les solutions de cybersécurité d’entreprise ne peuvent pas avoir directement accès aux salariés distants pour leur adresser les mises à jour ou interroger les systèmes. Le principal défi de cybersécurité pour les salariés distants réside donc dans les terminaux qui ne sont plus routables, ni atteignables et impossibles à adresser à partir d’un réseau d’entreprise traditionnel aux fins d’analyse et de support car ils ne sont, de fait, pas sur le réseau d’entreprise traditionnel. Ceci crée une faille de la sécurité des accès à distance qui peut être initiée par les ressources IT contre l’utilisateur final.

2. Les salariés distants obéissent généralement à l’une de ces deux règles : ressources IT fournies par l’entreprise ou Bring Your Own Device (BYOD). S’il est possible de renforcer et de contrôler les ressources déployées en entreprise, les terminaux personnels sont eux souvent partagés et leur sécurité échappe à la vigilance. Les entreprises peinent à gérer les dispositifs des utilisateurs avec les solutions MDM (mobile device management) ou EMM (enterprise mobility management) et une technologie qui n’isole les applications et les données des utilisateurs que sur un appareil.

Les équipes IT ne peuvent tout simplement pas renforcer les terminaux appartenant à leurs salariés ni gouverner les opérations de ces appareils avec la même rigueur que pour un système déployé en entreprise. Si le principe BYOD n’a plus rien de nouveau, les entreprises peinent toujours à l’instaurer sans introduire de risques inutiles. La méthodologie que choisit l’entreprise doit trouver le juste équilibre entre coût, risque et facilité d’utilisation, sans réelle préférence claire à donner.

3. Le troisième défi de sécurisation des télétravailleurs concerne les contrôles fondamentaux de cybersécurité comme les évaluations de vulnérabilité, la gestion des correctifs et les antivirus. De façon traditionnelle, ces trois aspects procèdent de scanners réseau, d’agents et de services pour l’exécution des différentes fonctions et supposent une connectivité avec les serveurs sur site. Les technologies cloud facilitent la gestion de ces bases de la sécurité, mais beaucoup d’entreprises ne sont pas suffisamment matures pour les adopter au profit de leurs salariés distants. Toutefois, les entreprises ayant des effectifs distants devraient envisager le cloud. Celui-ci offre des ressources universelles, hors d’un datacenter traditionnel, auxquelles les terminaux distants peuvent se connecter en toute sécurité pour adopter des méthodologies, comme celles de géolocalisation et d’authentification bifactorielle, afin de rajouter des couches de sécurité supplémentaires.

Conseil : les bonnes pratiques de sécurité pour les effectifs distants

Les équipes IT qui doivent protéger la sécurité de leurs effectifs distants ont intérêt à continuer de s’informer sur les conditions d’acceptation des nouvelles technologies, des méthodologies et des workflows facilitant la mise en œuvre des meilleures pratiques de cybersécurité. Ceci inclut l’utilisation de solutions MDM/EMM, notamment via le cloud, et la surveillance des données et des workflows pour empêcher toute compromission.

Les équipes IT devraient innover en ce qui concerne leur approche de la connectivité. Nous vivons à l’ère du cellulaire et du haut débit, avec une évolution de la bande passante vers la 5G. Le vol de quantités massives de données peut se produire en quelques minutes au moyen de technologies sans fil ; il faut donc s’équiper de nouvelles techniques pour se prémunir contre ces menaces. Le risque émane aussi bien d’un salarié distant qui copie les données depuis les ressources internes que de cybercriminels qui compromettent le système d’un salarié distant et s’en servent comme tête de pont.

Les équipes IT doivent tenir compte des rôles qu’assument les salariés distants, ainsi que des risques correspondants pour les données et les systèmes. Ce n’est qu’ainsi que les entreprises peuvent élaborer une stratégie en faveur de la productivité de leurs équipes, tout en gérant prudemment les cyber-risques, avec la bonne combinaison de technologies et pratiques modernes de sécurité.




Voir les articles précédents

    

Voir les articles suivants