Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Face à la démocratisation du télétravail, comment se protéger de la hausse des cyberattaques ?

mai 2022 par Thibaut Périé, Régional Sales Director de ProLion

Avec le Covid-19, de nombreuses entreprises ont pris la décision d’autoriser leurs employés à travailler à domicile. Et cette décision, bien que soudaine et prise dans l’urgence, est devenue la norme. Toutefois, elle a été prise sans prendre le temps d’évaluer les impératifs techniques actuels ou futurs. Dans de nombreux cas, les grandes entreprises ont éprouvé des difficultés à fournir les ressources informatiques nécessaires au travail et à la collaboration à distance dans des délais très courts et à grande échelle. L’objectif principal des départements informatiques au cours des premiers jours de la « nouvelle norme » était de s’assurer que les employés pouvaient travailler aussi efficacement que possible dans leur nouvel environnement - leur domicile. À ce stade, personne n’a pensé aux très nombreuses répercussions que cette nouvelle façon de travailler entraînerait du point de vue de la sécurité. D’autant plus que d’après une étude de Tenable, 65 % des attaques informatiques ont ciblé les télétravailleurs l’année dernière. Alors, comment bien se protéger ?

Les silos de sécurité sont ouverts

Les outils et applications de travail à distance existent depuis des années et les risques de sécurité qu’ils représentent sont bien connus. Il était possible de les gérer pour un petit nombre de comptes et, grâce à des politiques de sécurité strictes, de limiter au maximum ce vecteur d’attaque possible pour les cybercriminels. Cependant, gérer ces services à grande échelle pour tous les employés est une toute autre histoire. Avec l’avènement du travail à domicile, de plus en plus de clients informatiques, tels que les ordinateurs portables et les téléphones mobiles, sont utilisés en dehors des bureaux habituels et chacun d’entre eux augmente la surface que les cybercriminels peuvent exploiter pour lancer des attaques nuisibles. Les équipes de sécurité sont de plus en plus conscientes de ce fait et tentent de trouver le meilleur équilibre possible entre les besoins de l’entreprise et le verrouillage total.

Faire fonctionner des systèmes informatiques internes maintenus à jour et configurés selon les pratiques de sécurité les plus connues est une tâche qui peut certainement être accomplie par un département informatique compétent. Les attaquants auront du mal à trouver un moyen direct de pénétrer dans de tels environnements, mais leur créativité les poussera à chercher de « l’aide ». Cette aide se manifeste sous la forme d’employés de l’entreprise qui ouvrent des mails de phishing ou téléchargent des éléments depuis une page web, transformant ainsi leur appareil client en un point d’entrée pour les criminels. Le meilleur concept de sécurité échoue souvent dès lors que le facteur humain est introduit. L’interaction personnelle ayant été réduite par le travail à domicile, la communication numérique a augmenté massivement, tout comme le risque de tomber sur un lien malveillant en parcourant des centaines de mails non lus ou de se retrouver face à des hackers ayant recours à des techniques de social engineering, comme usurper des identités sur les réseaux sociaux.

Le « Far West » numérique

Depuis que la pandémie a contraint tout le monde à rentrer chez soi, la cybercriminalité est montée en flèche. Jamais autant d’attaques réussies n’ont été signalées au cours des 18 derniers mois. Qu’il s’agisse d’entreprises d’envergure mondiale, de petites entreprises ou même d’ordinateurs portables privés, nul n’a été épargné jusqu’à présent et la probabilité de devenir une victime est plus élevée que jamais. Comme au « Far West », chacun doit faire très attention aux personnes dont il accepte les messages et aux sites qu’il visite dans le monde numérique.

Les cybercriminels se sont très vite adaptés à la nouvelle situation et il semble qu’ils exploitent plus rapidement que jamais les failles de sécurité nouvellement découvertes dans les systèmes informatiques. Lorsque les fournisseurs publient des correctifs pour combler les vulnérabilités de leurs produits, les logiciels malveillants ciblant ces vulnérabilités existent déjà et sont souvent largement disponibles sur le Web.

La meilleure chose qu’une entreprise puisse faire est de mettre en place plusieurs couches de sécurité indépendantes qui assurent une protection proactive contre toute sorte d’attaque et de former les employés à reconnaître les mails et sites web malveillants. La sécurité doit en effet se déployer sur toutes les couches de l’infrastructure, du réseau au stockage en passant par les sauvegardes et les postes clients. Néanmoins, les criminels cherchant constamment de nouveaux moyens d’infiltrer les réseaux, de voler des données ou de provoquer d’autres dégâts, les experts prévoient déjà que les budgets consacrés aux mesures de sécurité nécessaires devront être considérablement augmentés. Il est également possible d’investir dans des solutions capables de détecter les activités malveillantes, de bloquer les attaques en temps réel et d’empêcher la corruption des infrastructures directement au niveau du stockage des données pour ainsi garder une longueur d’avance.

L’expérience commune

Il était courant que les grandes entreprises gèrent les questions de sécurité de manière autonome et ne communiquent pas les informations relatives aux attaques dont elles ont été victimes. À la lumière des événements les plus récents, un mouvement a commencé à prendre de l’ampleur : les départements de sécurité de plusieurs entreprises travaillent ensemble pour trouver les meilleures pratiques de sécurité communes et parler ouvertement des dommages causés par ces attaques ciblées. Partager ce qui s’est exactement produit et créer des stratégies communes pour se protéger contre des attaques similaires est le fruit le plus précieux de cette collaboration.


Voir les articles précédents

    

Voir les articles suivants