Protéger les employés et les systèmes informatiques en période de pandémie

Pour de nombreuses entreprises, le télétravail généralisé est soudain devenu une réalité à long terme, avec laquelle il faut désormais composer.

Des problèmes font alors inévitablement surface et des limites apparaissent du point de vue informatique, à la fois en termes de performances et de sécurité. Votre entreprise connaît sans doute moins de difficultés si elle dispose d'une politique déjà établie en la matière, et pouvant évoluer pour faire face en cas de crise. Malheureusement, toutes les entreprises n'ont pas les moyens d'offrir des solutions effectives à tous leurs employés contraints au télétravail.

Les défis auxquels les entreprises sont confrontées sont multiples. L'équipement informatique de base et les mises à jour logiciels deviennent problématiques. Les frontières du réseau deviennent plus vastes et la surface d'attaque plus poreuse. De nombreuses données sont désormais physiquement accessibles en-dehors du périmètre de l'entreprise.

Chaque individu, sans exception, est soumis à beaucoup d'anxiété et à un manque d'informations. Les internautes deviennent plus vulnérables aux attaques d'ingénierie sociale et aux cyberescroqueries. Les professionnels deviennent plus enclins à rechercher la voie de la facilité, en expédiant le plus rapidement possibles certains soucis, ce qui pose problème en termes de cyber sécurité.

Le monde doit s’adapter à de nouveaux modes de vie et de travail. Nous devons prendre en considération les risques potentiels qu'implique le télétravail massif, et prendre des mesures actives de protection. Voici, sans ordre particulier, quelques préoccupations à prendre en compte sans attendre.

La gestion du réseau domestique

Le haut débit grand public souffre de mauvaises configurations Wi-Fi, de fuites au niveau des postes de travail, de protocoles obsolètes, etc. L'extraction des données de logs et la gestion à distance de ces réseaux s'avèrent difficiles. Assurer la meilleure connectivité possible via une connexion ethernet peut être utile ici - mais seulement conjointement à un VPN.

Firewall, VPN et enquêtes sur les intrusions informatiques

La gestion des identités et des accès (IAM) est essentielle, tout comme la connectivité sécurisée. Bien entendu, tous les employés doivent être connectés via VPN mais il faut prévoir les cas où cela ne serait pas possible, notamment en cas de problèmes liés aux appareils utilisés, aux tokens matériels endommagés, etc.

Par ailleurs, certains professionnels utilisent leurs propres appareils pour travailler. Cette pratique est à la fois synonyme d’opportunités et de dangers, selon la politique de gestion des appareils mobiles (Mobile Device Management MDM) de l’entreprise et la disponibilité des clients légers, des machines virtuelles et des autres technologies.

Les systèmes hardware et les logiciels incohérents, obsolètes ou défaillants compliquent encore la situation.

Mises à jour, correctifs et réponse aux incidents à distance

Le télétravail peut rendre la mise à jour des systèmes plus complexe : les administrateurs se trouvent désormais physiquement éloignés des utilisateurs, des systèmes et de l'infrastructure dorsale. Il leur devient impossible de simplement réimager l'ordinateur portable cassé d'un utilisateur. La gestion des cyberincidents de sécurité à domicile implique de nombreuses problématiques.

Les faux centres d'appel d'assistance qui sévissent depuis plus de dix ans vont probablement intensifier leurs opérations. En période de stress, les utilisateurs pourraient plus facilement tomber dans le piège. Il doivent impérativement vérifier l'origine des appels, notamment en cas de panne de connectivité, lorsqu'ils ne peuvent plus accéder aux répertoires/annuaires et aux pages d'aide.

Si les canaux de communication sécurisés échouent ou se révèlent insuffisants, les employés peuvent être tentés de recourir à des services extérieurs sur lesquels l'équipe de sécurité n'a aucune maîtrise, ce qui peut impliquer des problèmes supplémentaires en matière d'identification des utilisateurs.

Certains de ces problèmes peuvent être résolus au niveau du premier point de défaillance : le poste de travail. Pour ce faire, il est possible de recourir à des outils de surveillance, de télémétrie et de détection, installés sur chaque appareil. Les outils d’investigation et d'intervention intégrés permettent de scanner ces dispositifs à distance et, si nécessaire, de les isoler.

Au cours des prochains jours et des prochaines semaines, les entreprises s'adapteront à cette nouvelle donne. De nouvelles complications et imprévus surviendront. Les interruptions de service auxquelles les équipes Microsoft ont été confrontées ces derniers jours en sont la preuve… D'autres entreprises devraient rencontrer des difficultés similaires. Les appareils, les systèmes et les équipes font désormais face à des problématiques inédites, dans un contexte lui-même inhabituel.