Le télétravail et la sécurité en 2022
Le club des experts de la sécurité informatique a publié récemment son baromètre sur la cybersécurité des entreprises basées en France. Ce rapport porte essentiellement sur l’état de la sécurité informatique durant l’année 2021 et les projections pour l’année 2022.
Cet article va aussi vous intéresser : Télétravail et cybercriminalité : être résilient face à la menace
Selon ce rapport, la moitié des entreprises françaises ont été victimes d’attaques informatiques. Particulièrement dans un contexte où le travail hybride et le télétravail à 100 % sont en train de se généraliser.
Selon le baromètre du CESIN, 63 % des entreprises ont enfin imposé dorénavant l’utilisation de multiples authentifications. Cela pour continuer à améliorer la sécurité des accès. 70 % des entreprises ont d’ailleurs déployé des campagnes de sensibilisation pour instruire leur personnel sur les menaces informatiques liées au télétravail. Les rapports mettent en avant la volonté des entreprises à continuer l’amélioration des mesures de protection.
« Le travail hybride a contribué à ouvrir la voie à de nouvelles brèches pour les cybercriminels, malgré des espaces sécurisés, car la multitude de lieux physiques et points de contact à contrôler s’est décuplée. Ces changements structurels dans le monde du travail ont donc entraîné de nouvelles préoccupations pour les équipes IT : des réseaux domestiques peu ou pas protégés, des accès à des données d’entreprises sensibles via des appareils personnels et des cycles correctifs irréguliers. Les défis en cybersécurité sont donc pluriels et ont été multipliés par les ajustements liés à la pandémie. », déclare Sridhar Iyengar, Directeur général chez Zoho Europe.
Face à l’explosion du travail hybride, le défi principal est bel et bien la sécurité des terminaux sur tous les plans. Effectivement, les réseaux domestiques sont malheureusement moins protégés que les réseaux d’entreprises. Particulièrement à cause du fait qu’ils sont généralement connectés à des appareils qui sont très mal protégés. Les cybermalveillants savent cela. Ils savent très bien comment profiter des failles de sécurité de ce genre. Un employé vulnérable peut mettre en péril la sécurité tout un organisme. Particulièrement en utilisant comme vecteur d’une attaque principale pour atteindre le réseau professionnel de l’entreprise.
« Un même terminal peut par ailleurs servir à la fois à des tâches professionnelles et personnelles : les ordinateurs qui servent à l’origine pour le travail sont souvent utilisés pour des projets personnels – comme la consultation des emails ou la réalisation d’achats en ligne – et à contrario, le travail est parfois effectué via une connexion domestique. Cette situation s’est accentuée depuis le début de la pandémie, en particulier pendant le premier confinement qui a pris beaucoup d’entreprises de cours. Les organisations finissent par manquer de visibilité et de contrôle sur leurs données métier, et il devient plus difficile de déterminer l’endroit où ces données sont stockées. L’installation de logiciels non approuvés et d’extensions de navigateur vulnérables, la consultation de sites malveillants dans le cadre de tâches personnelles, exposent les appareils d’entreprise à des violations de données. », met en évidence Sridhar Iyengar.
Tout ceci associés au non-respect de l’exécution des mises à jour ainsi que du manque de visibilité en temps réel et le défaut de la détection des menaces accroît grandement les vulnérabilités.
Le travail hybride est destiné à persister. D’une manière certaine on ne peut plus s’en passer. Il faut donc trouver un moyen pour améliorer cette sécurité. Et pour cela les équipes informatiques doivent être au taquet. Exiger beaucoup plus de rigueur de la part des employés télétravailleur est la base de tout chose.
Une autre exigence de cette sécurité, exige dans la protection de l’identité et de la sécurité des accès. Dans ce contexte, il est mis en avant comme concept le plus important le Zero Trust.
« De fait, la sécurité périmétrique est révolue ; il est en effet devenu indispensable de renforcer la protection autour de l’identité et des dispositifs. L’adoption d’un modèle de sécurité « Zero Trust » est ainsi essentielle pour réduire au maximum les risques de compromission. Les plateformes de protection des terminaux capables de configurer, d’appliquer des correctifs et de gérer les systèmes d’exploitation et les applications à distance en toute sécurité sont également des outils précieux. Ils permettent en effet de protéger efficacement les appareils finaux dans l’environnement de l’entreprise, principalement des postes de travail standard, PC et ordinateurs portables, aussi les appareils mobiles tels que les smartphones et tablettes. », notre le Directeur général de Zoho Europe.
Pour finir, les équipes informatiques ont l’obligation d’adopter un contrôle beaucoup plus rigoureux des appareils informatiques professionnels. Cela est bien évidemment la vérification des applications utilisées par le personnel, la visibilité dans la manière de l’utilisation de se terminant par ceci, en particulier lorsqu’ils reviennent au bureau, la sécurité des accès à tous les niveaux, sans oublier le chiffrement des canaux de communication. Enfin, tout ceci se conclut par un accroissement au niveau de la rigueur des politiques de sécurité et les garanties d’authentification. L’authentification à multiples facteurs devient ici un point essentiel de cette nouvelle forme de politique sécuritaire.
Accédez maintenant à un nombre illimité de mot de passe :