Rechercher
  • Marie de Freminville

Télé-travail: Les dispositifs pour télé-travailler en toute sécurité n’étaient pas toujours en place

Mis à jour : juin 13

Les cybercriminels ont profité de cette situation inédite.



Administrateurs et dirigeants, vous êtes-vous posé la question de la sécurité des informations et des systèmes pendant cette période de crise sanitaire COVID-19 ?

Savez-vous que 7 fois plus de cyberattaques visant les services cloud ont été constatées depuis janvier 2020 ?

Le télétravail a multiplié les risques d’intrusion, d’exposition aux demandes de rançon, de vol de données, de pertes de données et de fraude. Les conséquences sont multiples : accès non autorisé à l’information, les sauvegardes ne sont pas assurées, la surveillance des systèmes d’information et des anomalies (transfert d’informations) n’est pas assurée, ou peu assurée.

En effet, les dispositifs n’ont pas été mis en place, ou sont contournés par les collaborateurs de l’entreprise, y compris par les dirigeants :

• Selon une étude publiée par Tessian

o La moitié des employés admettent qu'ils prennent des raccourcis en télétravail en matière de cybersécurité

o 52 % des employés pensent qu'ils peuvent s'en tirer avec des comportements plus risqués lorsqu'ils travaillent à domicile, comme le partage de fichiers confidentiels par courrier électronique au lieu de recourir à des mécanismes plus fiables

• Selon une étude publiée par MobileIron

o Plus des deux tiers (68 %) des cadres dirigeants déclarent que la sécurité informatique est trop invasive par rapport à leur vie privée, et 62 % d'entre eux estiment qu'elle freine l'utilisation de leur appareil

o Parmi les dirigeants, 47 % ont demandé un accès réseau à un appareil non supporté, 45 % ont demandé à contourner l'authentification multifacteur et 37 % ont voulu accéder à des données professionnelles à partir d'une application non reconnue. 58 % la trouvent trop compliquée pour la comprendre.

Parmi les problèmes techniques ou le non-respect des règles de l’entreprise, nous trouvons : l’utilisation d’équipement non configuré ou de wifi non sécurisé, le retard dans les mises à jour, le non-respect de fonctionnalités de sécurité (par exemple sur les outils de visio-conférence : admission dans les « salles de réunion », partage de documents avec les participants, mots de passe, authentification…), téléchargement d’applications non autorisées, connexion à des sites webs frauduleux, diminution des filtrages VPN pour améliorer la performance, désactivation du « split tunneling », ouverture de compte sur des applications de partage de fichiers non autorisés, dispositifs pas encore mis en place (par exemple : double authentification).

Il est donc très important de limiter

- les privilèges d’administration dans le temps, au cas où des installations (de VPN par exemple) doivent être faites sur les postes de travail à distance

- l’utilisation des postes à des opérations professionnelles (téléchargements, accès aux sites, utilisation de l’ordinateur par un tiers)

- les accès aux équipements et à l’information de l’entreprise (gestion des accès, mots de passe et authentification)

- les flux grâce à des règles de pare-feu adaptées

et de veiller au contrôle des accès grâce à un serveur d’authentification entre internet et les réseaux de l’entreprise.

Mais, comme toujours, le maillon faible étant entre la chaise et le clavier, les outils ne suffisent pas. Les utilisateurs doivent être sensibilisés, formés et vigilants, y compris les dirigeants, ainsi que les administrateurs, qui ont tenu des conseils d'administration à distance (dans des conditions sécurisées?).

Les services informatiques doivent informer les utilisateurs des nouvelles menaces, et attirer leur attention sur les tentatives des cyber attaquants, qui utilisent le COVID ou les outils de visio-conférence pour attirer leur attention, et les amener à cliquer sur des liens, se connecter à des sites, ouvrir des fichiers joints, ou donner des informations, qui seront utilisées plus tard pour de nouvelles attaques, et notamment des usurpations d’identité.

Enfin, attention au retour dans l’entreprise, aux postes qui auraient pu être infectés pendant le confinement.

Conclusion : les dirigeants et administrateurs ne sont pas en charge de la mise en œuvre de l’ensemble de ces mesures, mais demandez quels dispositifs ont été mis en place, assurez-vous de la disponibilité des équipes informatiques, de la surveillance des anomalies, demandez à ce que les incidents soient répertoriés et à en être informés. Le développement du télétravail, qu’il soit temporaire ou qu’il se développe sur le long terme, exigera de la part des équipes informatiques une vigilance supplémentaire et donc des ressources supplémentaires (au minimum dans la période de changement).

Marie de Fréminville

Présidente Starboard Advisory

Membre du Cercle Suisse des Administratrices

26 vues
Contact
  • Black Facebook Icon
  • Black Twitter Icon
  • Black Instagram Icon
  • Black YouTube Icon
  • Black Google+ Icon
This site was designed with the
.com
website builder. Create your website today.
Start Now