Dans un monde hostile où le télétravail est roi, comment assurer la sécurité des appareils ?

Avec l'essor de nouvelles pratiques en matière de travail à distance, comment garantir la sécurité des collaborateurs en tout lieu ?

Depuis la pandémie, les entreprises se sont converties majoritairement au télétravail, les rendant alors vulnérables face aux cybercriminels. Dans ce contexte, les fournisseurs en cybersécurité ont dû s’adapter pour proposer des équipements informatiques opérationnels en toutes circonstances, même en environnement « hostile ».

Si certains collaborateurs sont désormais de retour au bureau – ou au moins en partie – il reste quelques exceptions à cette règle. Partout dans le monde, la pandémie a redéfini la journée type au bureau et la flexibilité est devenue le maître-mot des salariés qui espèrent plus qu’un simple accès à Internet depuis leur domicile avec leur box personnelle. Désormais, ils peuvent travailler depuis un parc, dans un café ou encore profiter d’un programme « working holiday ». Ces nouvelles pratiques sont un défi de plus pour les équipes de sécurité informatique des entreprises qui ont pour mission de protéger des appareils périphériques en territoires « hostiles » et constamment  vulnérables aux menaces extérieures.

Avant la pandémie, les entreprises faisaient évoluer leur système de sécurité en revenant aux origines du cycle de vie de chaque solution logicielle. Cette méthode, appelée le « push left », se réfère principalement à l’étape de développement de la solution, dont le processus se déroule en commençant à gauche et en allant vers la droite. Depuis quelques années, Les stratégies de sécurité les plus complètes ont évoluées, prenant en compte que toutes les technologies ne sont pas adaptées à la détection d’un type spécifique de menaces. Ces stratégies reposent désormais sur une défense menée en profondeur. En analysant le système couche par couche, on sera en mesure de détecter une menace à la frontière du réseau grâce à des pare-feux, à une adresse électronique ou à un filtre web.  Ainsi une menace pourra être désamorcée avant même qu’elle n'impacte les activités de l’entreprise.

Dans le cas des équipements des salariés travaillant sur site, on préférera un contrôle centralisé des défenses pour une protection optimale. Cependant, avec l’accroissement de la mobilité des salariés, le défi sera désormais de leur garantir un même niveau de protection, où qu’ils se trouvent. L’idée d’une protection en tout point similaire pour les équipements mobiles et ceux utilisés en interne est à la fois archaïque et dangereuse. Aujourd’hui, on se pose encore la question de la possibilité de surveiller et de traiter les menaces repérées sur des équipements utilisés à l’extérieur des bureaux. L’efficacité de ce modèle de gestion a beaucoup déçu les personnes l’ayant adopté, les laissant sans plan de secours.

La surveillance continue offre certains avantages, comme des économies sur les frais généraux  des endpoints ou le maintien à distance des menaces pour les équipements sensibles et critiques, lorsqu’il est possible d’en avoir le contrôle. Pourtant, il est impératif de s’assurer d’un niveau de protection similaire pour tous les salariés et les télétravailleurs.

L’enjeu est donc de garantir une sécurité accessible à tous ainsi que d’encourager le monitoring, l’identification et le traitement des attaques ciblant les appareils  à distances. Aujourd’hui, les entreprises adoptent de plus en plus sur des solutions d’EDR et d’XDR, elles ne doivent pour autant pas oublier que ces solutions sont parfois incomplètes.

A l’image de soldats désarmés à l’extérieur de la forteresse, les télétravailleurs font face à plusieurs problèmes, comme des copies d’URL infectées, des téléchargements malveillants ou des attaques de réseaux. Auparavant, ils auraient été pris en charge par les équipements de l’entreprise, mais une fois en dehors, ces télétravailleurs se retrouvent insuffisamment protégés. Ils n’ont pas accès ) des éléments essentiels comme le filtrage HTTPS ou l’inspection du contenu web  - déjà présents sur les derniers modèles de pare-feu. Pour y remédier, ces technologies sont maintenant intégrées dès la procédure de protection avant exécution ainsi qu’à l’étape de détection comportementale, aux modèles de machine learning, aux pare-feu clients, à la DLP, au contrôle des applications et à la solution XDR. Ainsi, les attaquants devront faire face à une pile complète de défenses, même si les endpoints eux-mêmes sont désormais « en liberté ».

En outre, si les entreprises décident de mener une initiative de type « Zero Trust » de manière efficace, la protection des applications utilisées par les collaborateurs sera nécessaire, sans oublier celle des appareils périphériques qui s’y connectent. Des processus de vérification simples comme la mise à jour des systèmes d’exploitation et l’installation d’une solution de sécurité seront une bonne alternative pour commencer. Cependant, il est primordial d’avoir en tête que tous les types de protection ne se vaillent pas. Aujourd’hui, il est possible de tirer pleinement parti du potentiel de l’informatique dématérialisée puisque la majorité des appareils sont constamment connectés à Internet – les entreprises peuvent alors assurer une protection et une surveillance constante.  En contrepartie, les spécialistes en cybersécurité doivent considérer les appareils périphériques ou les portables des employés en danger constants, nécessitant une vigilance de tout instant.