Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Rentrée 2020 : 5 bonnes pratiques pour un télétravail en toute sécurité

août 2020 par Jérôme Colleu, Ingénieur avant-vente chez CyberArk

Alors que la pandémie est toujours active, la Ministre du Travail Elisabeth Borne a formulé de nouvelles recommandations sur les pratiques sanitaires en milieu professionnel. Il est recommandé de mettre en place le télétravail chaque fois que c’est possible dans les zones de circulation active du virus. Dans ce contexte de travail à distance, les entreprises continuent de réfléchir activement à des stratégies permettant de maintenir une cybersécurité adaptée à cette nouvelle « norme ». Les utilisateurs ont besoin de flexibilité pour accomplir leur travail en toute efficacité, avec la possibilité d’accéder aux systèmes IT de l’entreprise à tout moment et en tout lieu.

Pour Jérôme Colleu, Ingénieur avant-vente chez CyberArk, cette nouvelle organisation du travail s’accompagne de nouveaux défis en matière de sécurité exigeant des solutions innovantes.

« Certaines bonnes pratiques, simples à mettre en place, aideront les télétravailleurs à rester productifs et remplir leur mission en toute sécurité sans nuire à la performance de leur organisation.

Déployer l’authentification unique (Single Sign-On – SSO) et l’authentification à plusieurs facteurs (MFA). Grâce au SSO, les entreprises peuvent recourir à un fournisseur d’identité central pour gérer les accès aux applications et aux ressources au moyen d’une unique authentification de l’utilisateur. Cette solution permet d’améliorer la sécurité au moyen de politiques de mots de passe plus strictes, d’accroître la productivité au travers d’un accès simplifié aux ressources dont les employés ont besoin pour effectuer leur travail et de permettre au département IT de satisfaire plus aisément aux exigences de conformité en matière d’accès. La MFA ajoute une couche de protection supplémentaire aux ressources des entreprises, qui seront en mesure d’authentifier les utilisateurs via de multiples procédures ; ces derniers devront ainsi fournir une information qu’ils connaissent – comme un mot de passe – qu’ils possèdent – comme un code à usage unique envoyé sur leur appareil mobile – et qu’ils sont – comme une empreinte digitale. La MFA permettra également de sécuriser l’accès aux applications, aux postes de travail, aux bureaux virtuels, aux VPN et bien plus encore. Pour les utilisateurs qui ne se connectent pas directement au réseau de l’entreprise, la MFA est essentielle pour éviter l’utilisation d’identifiants compromis, et ainsi accéder à des ressources protégées.

Mettre en œuvre le principe du moindre privilège sur les terminaux afin de protéger les données et les applications sensibles. En ne fournissant aux utilisateurs finaux et aux administrateurs que les niveaux minimaux absolus d’accès à privilèges dont ils ont besoin (c’est-à-dire en appliquant le principe du moindre privilège), l’organisation réduira considérablement la surface d’attaque. Une façon d’y parvenir consiste à supprimer les droits d’administrateur local inutiles sur les postes de travail pour empêcher la compromission des terminaux et éviter tout déplacement latéral sur le réseau. Cette mesure réduit le risque d’introduction de malwares ou de ransomwares dans le système, lesquels pourraient alors se propager facilement.

Bloquer l’exposition au RDP des postes de travail. L’exposition au protocole RDP (Remote Desktop Protocol) a été à l’origine de nombreuses violations très médiatisées, surtout avec le télétravail. L’isolement des sessions permet aux équipes IT de limiter la possibilité que les terminaux – qui constituent traditionnellement les maillons les plus faibles de l’accès au réseau – exposent des systèmes critiques. En outre, l’enregistrement automatique de chaque session, accompagné d’une analyse des comportements en temps réel permet de détecter rapidement les comportements inhabituels et d’y remédier si - et quand - ils se présentent.

Réduire la dépendance globale aux VPN. L’essor du télétravail a entraîné une hausse spectaculaire de l’utilisation des VPN. Nos récentes recherches ont démontré que 63 % des employés ont déclaré utiliser des VPN pour accéder à des systèmes d’entreprise critiques. Les VPN sont depuis longtemps la cible des cybercriminels, car ceux-ci donnent accès à l’ensemble du réseau interne. Ces outils ne sont pas conçus pour fournir un accès granulaire aux systèmes et applications critiques et leur mise en place peut prendre beaucoup de temps.

Prévoir un provisionnement juste-à-temps pour les utilisateurs tiers. L’effort de mobilisation des effectifs a également eu un effet manifeste sur le nombre de fournisseurs tiers auxquels les organisations font appel. Ces types d’utilisateurs posent de nouveaux défis, car ils ne font pas partie des effectifs de l’entreprise et il peut se révéler difficile de les gérer et d’en assurer le suivi. Il est possible de réduire considérablement la surface d’attaque en adoptant des solutions de provisionnement et de dé-provisionnement automatique de l’accès avec un processus d’intégration ponctuel. De cette façon, les fournisseurs disposeront d’un accès juste-à-temps — uniquement celui dont ils ont besoin, pour la durée voulue — sans recourir à l’intervention manuelle des administrateurs IT ou de la sécurité pour provisionner et révoquer l’accès à la surface d’attaque.

A l’ère du télétravail, les organisations éprouvent des difficultés à concilier sécurité et commodité. À l’heure où de nombreux employés travaillent à distance et où cette forme du travail est loin d’être terminée, il est plus important que jamais de trouver une solution à ce dilemme. En appliquant ces bonnes pratiques, les organisations pourront fournir à leur personnel à distance un accès sécurisé qui n’interférera pas avec la productivité ou les pratiques commerciales. »




Voir les articles précédents

    

Voir les articles suivants