En pleine crise sanitaire, comment éviter qu'une crise technologique ne se transforme en risque économique

Avec la crise sanitaire liée au coronavirus, la congestion de notre informatique est elle aussi là. Malgré la hausse exponentielle de la charge pesant sur les infrastructures IT, celle-ci a pu être globalement résorbée grâce à un allié de poids : le cloud.

Après quelques semaines de confinement, nous commençons à comprendre ce qui s’est passé, ce qui a fonctionné et ce qui a été difficile, à la fois sur les sujets de congestion et de sécurité pour éviter d’ouvrir des brèches massives pour des hackers qui n’en espéraient pas autant.

Même les organisations les mieux préparées pour délivrer du télétravail à leurs collaborateurs ont eu des difficultés opérationnelles. Même la répétition générale apportée par la période de grèves des derniers mois n’a pas permis aux organisations d’être totalement préparées pour ce qui nous arrive. Certains ont pressenti début mars qu’il fallait agir pour la mise à disposition du télétravail pour le plus grand nombre. Cela n’a pas empêché les difficultés. En quelques jours, nombreux furent les échos d’organisations - même très prévoyantes - qui ont eu leurs infrastructures impactées fortement, pour différentes raisons.

Nous devons prendre conscience de ce que nous vivons pour la première fois à l’échelle de la planète : un télétravail massif. La consigne est claire, généralisée. Chacun doit aujourd’hui, s’il le peut, devenir travailleur à distance.

Le télétravail massif rend vulnérables les données des entreprises et les met à la merci des pirates

Pour les télétravailleurs déjà rompus à l’exercice, pas de mauvaise surprise ou de congestion des systèmes informatiques puisqu’ils sont équipés d’un ordinateur portable de confiance géré par leurs entreprises. Dans leur cas, le poste de travail, associé à une solution sécurisée de base de type VPN (virtuel private network – réseau virtuel privé), leur permet de travailler à distance comme ils le faisaient déjà. Les infrastructures (serveurs, accès internet de l’entreprise) habituées à ces télétravailleurs occasionnels étaient bien dimensionnées. Le problème n’est pas là. 

En revanche, cela se complique sérieusement pour ce qui concerne les “nouveaux télétravailleurs”. Ce sont plusieurs millions de collaborateurs en télétravail à prendre en charge à l’échelle de chaque pays en quelques heures ou en quelques jours.

Leur premier besoin : un poste de travail. A priori, personne n’a constaté, le soir de l’annonce du confinement par le Président de la République, des défilés de collaborateurs emportant chez eux leur ordinateur de bureau. La réalité, c’est que nombreux sont les télétravailleurs qui sont amenés à utiliser leurs ordinateurs personnels, qu’ils soient fixes ou portables. Or, ces ordinateurs ne sont pas dits de “confiance”. Malgré tout le soin que chacun y porte, les responsables de la sécurité informatique des entreprises les qualifieront de menaces potentielles. Et ce serait encore très en dessous de la réalité.

Chaque ordinateur personnel est un foyer microbien potentiel et un risque majeur pour les entreprises s’ils devaient rentrer dans leurs réseaux. Nombre d’entre eux ont peut-être même déjà été visités par des pirates, qui ne s’y sont pas intéressés (non pas qu’ils aient fait preuve d’abnégation mais parce qu’ils n’y ont pas vu d’intérêt de rançon à extorquer). La littérature est abondante sur l’approche des voyous du dark web et votre messagerie est souvent leur porte d’entrée. Par mégarde, une pièce jointe qu’il ne fallait pas ouvrir est ouverte… Cela déclenche l’équivalent d’une petite sonnerie chez son expéditeur. Il prend le contrôle de l’ordinateur. Si c’est celui d’un particulier, il passe généralement son chemin. Est-ce celui d’une organisation ? Il a une opportunité de la détrousser. Les ordinateurs personnels sont un risque majeur pour les entreprises. Ils peuvent, s’ils sont utilisés en télétravail, servir de porte d’entrée aux pirates pour visiter des infrastructures IT jusqu’ici protégées.

Le VPN n’est pas une solution viable pour sécuriser les ordinateurs personnels, contrairement au ZTNA

Le second besoin des entreprises est de déployer des logiciels de télétravail pour des volumes très conséquents d’utilisateurs connectés avec leurs postes personnels qui ne sont pas, comme nous l’avons vu, de confiance. Dans ce cas, les solutions de type VPN ne conviennent pas car elles peuvent donnent l’accès à toutes les données de l’organisation, sans filtre, depuis des ordinateurs potentiellement déjà infectés.

La réponse la plus appropriée serait la technologie de type ZTNA (zero trust network access). Cette solution ZTNA créera un canal sécurisé entre le poste personnel qui n’est pas de confiance et le poste professionnel - l’ordinateur fixe utilisé traditionnellement par le collaborateur au bureau. Celui-ci est “de confiance” et est resté dans l’entreprise. Le télétravail se fera strictement dans le même environnement de bureau que celui qui était pratiqué quotidiennement.

Pour les entreprises qui ne fonctionnaient pas avec cette approche ZTNA, il faudrait, en temps normal, plusieurs semaines pour s’équiper. Avec le confinement, elles doivent le faire en quelques heures pour tous leurs nouveaux télétravailleurs.

En premier lieu, il est nécessaire pour elles de s’assurer que leur bande passante leur permettra de gérer ces nouveaux flux de données. Le complément de consommation par collaborateur est faible mais peut créer un engorgement si les nouvelles connexions sont mises bout à bout. En fonction de la célérité de leur fournisseur télécom, cela peut prendre quelques minutes ou quelques jours. Des solutions complémentaires de type 4G peuvent se déployer rapidement notamment pour les TPE-PME.

Dans un second temps, la mise en œuvre d’une solution ZTNA nécessitera une architecture particulière à implémenter ou à adapter au sein de chaque entreprise. Cela nécessitera des paramétrages particuliers mais également des serveurs à préparer. Grâce aux infrastructures virtuelles, l’opération peut aller vite mais, pour autant, certaines organisations pourront également être vite dépassées. La solution : déployer cette solution ZTNA en mode cloud, permet de gagner à la fois en rapidité et en flexibilité.

En rapidité car, en quelques heures, plusieurs milliers de nouveaux travailleurs supplémentaires peuvent être rendus opérationnels. Dans une architecture ZTNA, la partie logicielle à installer dans le réseau interne de l’organisation est très légère. La majeure partie se trouvera en dehors de votre réseau protégé, dans le cloud. Ce mode de fonctionnement permet un déploiement rapide et offre une garantie de charge quasiment infinie aux entreprises. La solution est également flexible - les spécialistes utilisent d’ailleurs plutôt le terme d’élasticité : lorsqu’un pic de charge est constaté sur quelques semaines, une entreprise utilise plus d’infrastructure cloud que lorsqu’elle est dans une situation normale. Elle payera à la consommation. Pour les organisations, l’intérêt est immédiat : elles peuvent disposer de milliers de collaborateurs en télétravail pour la période de la crise sanitaire.

Après une semaine de télétravail massif, nous avons les premiers enseignements de l’impact du confinement sur les infrastructures informatiques et quant à leur capacité à déployer ces milliers de nouveaux télétravailleurs. Face aux engorgements et aux différentes difficultés, la bonne nouvelle est qu’il est possible de mettre en place - très rapidement - grâce au cloud, le télétravail à très grande échelle, tout en garantissant, avec l’approche ZTNA, une sécurité renforcée pour les informations des entreprises.