Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Travail hybride : mieux gérer sa cybersécurité avec une approche « Zero Trust »

juillet 2021 par Laurent Nezot, Sales Director France chez Yubico

Selon une étude récente conduite par l’Association Nationale des DRH, le travail à distance est désormais largement acquis, avec une préférence révélée pour deux jours par semaine en télétravail pour les personnes éligibles pour la rentrée de septembre. Seuls 23 % des répondants prévoient du travail uniquement sur site sans aucun recours au télétravail, sous réserve d’un nouveau sanitaire.

Selon Laurent Nezot, Sales Director France chez Yubico, de nombreuses organisations sont encore en train de trouver leurs marques dans ces nouveaux environnements de travail, et si cette flexibilité peut offrir de nouvelles opportunités aux entreprises, elles ne doivent pas ignorer les risques croissants de cybersécurité, susceptibles de découler de cette organisation.

« Au bureau, le réseau de l’entreprise est protégé par des professionnels tandis qu’avec le télétravail, les collaborateurs se connectent via leur réseau domestique, bien moins sécurisé et avec un nombre plus important de terminaisons. Il ne suffit plus de construire un “mur” autour du réseau et de protéger tout ce qui s’y trouve. Les acteurs de la menace déploient des moyens nouveaux et innovants pour compromettre les défenses des organisations, ce qui nécessite des solutions de sécurité modernes. Toutefois, selon nos récentes recherches, les entreprises n’ont pas toutes mis en place les mesures nécessaires pour accompagner cette accélération du travail hybride, voire rien changé dans leur politique de sécurité pour 16 % d’entre elles, malgré le basculement en télétravail.

Pour travailler efficacement à distance et assurer leur cybersécurité, les entreprises ont tout intérêt à adopter une approche Zero Trust selon laquelle elles ne doivent faire confiance à aucun individu ou élément qui n’a pas fait l’objet d’une vérification minutieuse avant d’être autorisé à accéder au réseau et aux données. Ce modèle suppose un niveau de confiance élevé dans les mécanismes d’authentification de chaque utilisateur, depuis chaque appareil qui tente d’accéder aux ressources de l’entreprise, que ce soit à l’intérieur ou à l’extérieur du périmètre du réseau. L’adoption de l’authentification forte en tant qu’élément fondamental de cette stratégie permet de renforcer la sécurité de l’organisation. En France, seules 19 % des entreprises ayant renforcé leur sécurité depuis le début de la pandémie ont opté pour la double authentification, dont 54 % avec le recours au mot de passe à usage unique (OTP) ; un facteur qui offre une cyberprotection bien inférieure à l’authentification par clé physique.

Dans le contexte de menace actuel, il est impératif de déterminer comment les utilisateurs établissent leur identité et quel niveau de confiance peut être accordé à ce mécanisme. S’ils ont uniquement recours à des mots de passe pour vérifier leur identité, l’organisation n’a aucune garantie de sécurité, quelles que soient les subtilités et les considérations qui caractérisent le reste de la stratégie Zero Trust. Les mots de passe sont réputés pour leur grande vulnérabilité aux attaques à distance et aux attaques de type “Man-in-the-Middle”, et sont à l’origine de 80 % des violations de données les plus coûteuses. L’authentification par SMS, par email et par téléphone mobile garantit une plus grande sécurité que l’authentification simple, mais elle reste insuffisante en raison de sa vulnérabilité aux attaques à distance et de phishing.

Ainsi, pour tirer le meilleur parti d’une approche Zero Trust, il est primordial de neutraliser les vulnérabilités notoires qui exposent des données sensibles. Étant donné que l’accès des utilisateurs constitue un risque fondamental pour la protection des données sensibles, la mise en œuvre de mesures d’authentification forte est essentielle. C’est pourquoi les entreprises doivent prendre conscience que toutes les méthodes d’authentification ne se valent pas, et se détourner des secrets de type symétrique, tels que les mots de passe, au profit de solutions asymétriques plus avancées, liées à des dispositifs physiques.

À mesure que le nombre de points de terminaison d’un réseau augmente et que l’infrastructure s’étend pour inclure des serveurs et des applications dans le cloud, il devient plus difficile d’établir, de surveiller et de maintenir des périmètres de sécurité. Les préoccupations liées au télétravail exacerbent ce problème. Alors que la tendance au travail hybride est une réalité et va perdurer, il est important que les entreprises adaptent dès à présent leur approche en matière de sécurité à n’importe quel nombre de dispositifs et d’utilisateurs avec une sécurité tout aussi élevée. Les cybercriminels ont toujours une longueur d’avance et les entreprises doivent mettre tous les moyens en œuvre pour les empêcher de s’introduire au cœur du réseau. »


Voir les articles précédents

    

Voir les articles suivants