Le télétravail en toute sécurité

Non seulement il a fallu doter les collaborateurs d'outils nécessaires au télétravail en un clin d'œil et en toute sécurité, mais il a aussi été nécessaire de garantir la poursuite des activités en ligne avec les clients.

Intégrer massivement des collaborateurs en télétravail de manière à la fois très rapide et sécurisée n’est pas une tâche simple. Il faut pour cela pouvoir les authentifier en vérifiant leur identité à tout moment, en tout lieu et sur tout type d’appareil. Et le risque que l’authentification soit refusée est réel. La raison en est que dans la plupart des cas le piratage de comptes est lié à des éléments d’authentification compromis ou usurpés.

Cette complexité est flagrante dans de grosses structures, dotées d’effectifs conséquents et où le déploiement d’un dispositif de télétravail doit s’opérer pratiquement du jour au lendemain. L’ancien modèle consistant à simplement sécuriser le périmètre des collaborateurs a dû céder la place à l’authentification et à la sécurisation des identités numériques de ces derniers, où qu’ils se trouvent. L’objectif est de les protéger tout autant que leurs entreprises. 

Décrétées aux quatre coins du monde, les mesures de confinement ont modifié le cadre de travail, obligeant les entreprises à transférer au domicile de leurs collaborateurs le travail que ces derniers effectuaient jusqu’alors dans leurs locaux. Pas de surprise, de telles mesures ont considérablement alourdi les missions des services informatiques.

Prenons l’exemple des collaborateurs qui utilisent leur propre équipement pour accéder aux réseaux et aux applications de leur entreprise depuis leur domicile. Ces appareils échappent au contrôle des experts informatiques, et les angles d’attaque étant plus nombreux, les risques de piratage se multiplient.

De la même manière qu’une autorisation est indispensable pour pénétrer dans un bâtiment ultra-sécurisé, les informations sensibles ne doivent être accessibles qu’aux utilisateurs munis de données d’authentification correctes. Pour ce faire, une solution de gestion des appareils mobiles (MDM) peut être couplée à des identifiants de sécurité robustes, comme les certificats numériques, eux-mêmes adossés à une infrastructure à clés publiques (PKI). Sans certificats numériques, les communications ayant pour objet d’authentifier un utilisateur et de valider un équipement seraient peu sécurisées et prônes au piratage.

Les services informatiques doivent viser à déployer une authentification de haut niveau. Les mécanismes de sécurité faisant appel à un seul élément d’authentification, un mot de passe par exemple, peuvent être aisément déjoués. Ceci est particulièrement vrai dans les cas d’utilisateurs peu rompus aux transactions en ligne voire insouciants vis-à-vis des règles de sécurité et dont l’environnement de travail à domicile est peu sûr.

Dans la période sans précédent que nous traversons, les services informatiques doivent déployer une authentification en mode cloud irréprochable, associant plusieurs éléments d’identification, comme des mots de passe à usage unique ou des dispositifs biométriques sur téléphone et carte à puce. Ce n’est que comme cela qu’ils pourront assurer la protection des données et des identités numériques des salariés et clients. En prenant les précautions adéquates, les entreprises pourront faire face aux menaces de sécurité telles que les attaques par phishing (hameçonnage), appelées à se multiplier. C’est bien le rôle de ces mécanismes que de garantir, et non de compromettre, la continuité opérationnelle.

Vers une entreprise sans contact

La pandémie de la COVID-19 et les mesures d’hygiène qui en découlent font craindre la proximité physique, les individus adoptant volontiers les opérations sans contact lorsque ces dernières sont disponibles.

Les cartes de paiement sans contact ont le vent en poupe, c’est certain, et cette même tendance gagne aujourd’hui les comptes sur ordinateur ou d’autres appareils. La raison en est que la saisie d’un identifiant utilisateur et d’un mot de passe impose le nettoyage fréquent du clavier pour respecter les nouvelles règles d’hygiène. Permettre aux clients de déverrouiller leur équipement, d’accéder à leur compte ou de pénétrer dans un bâtiment en ayant simplement leur smartphone en poche, c’est faire du smartphone la carte à puce sans contact de demain. Via la technologie Bluetooth, il est désormais  possible de se connecter à son compte sans avoir à saisir quoi que ce soit. Il s’agit là d’une véritable révolution !