Dans le contexte actuel du COVID-19, l’entreprise est plus vulnérable aux cyberattaques. Crédit: Shutterstock

Dans le contexte actuel du COVID-19, l’entreprise est plus vulnérable aux cyberattaques. Crédit: Shutterstock

Afin de ralentir la propagation du Covid-19, les entreprises luxembourgeoises ont généralisé, lorsque cela est possible, le recours au télétravail. Pour les cybercriminels, cette transformation organisationnelle est une aubaine. Comment s’en protéger ? 

En quelques jours à peine, les entreprises ont été contraintes de repenser leur organisation pour permettre à chacun de travailler depuis son domicile. Le risque sanitaire s’en est retrouvé réduit, mais d’autres menaces se font ressentir. Les sociétés s’exposent notamment à un risque accru de compromission de leurs systèmes d’information et de leurs données.   

Plus grande exposition aux risques 

«Tout au long de l’année, nous aidons nos clients à faire face à des attaques perpétrées via divers canaux numériques, assure Laurent Untereiner, Department Manager Sales Unit – Network&Security au sein de Telindus. Dans le contexte actuel, l’entreprise est cependant plus vulnérable aux cyberattaques. D’une part, parce que les membres du personnel sont connectés en permanence. Ce n’est pas forcément le cas lorsqu’ils sont au bureau, car ils passent aussi du temps en réunion ou en déplacement. Toutes les communications se font désormais via internet. D’autre part, le stress lié à la situation actuelle accroît le risque de voir les gens agir sans prendre les précautions d’usage, sous le coup de l’émotion.»

Les cybercriminels s’engouffrent dans la brèche Covid-19

Quelques jours après les mesures prises dans le cadre de cette pandémie, les cybercriminels ont adapté leur stratégie, recourant à des tactiques évoquant le Covid-19 pour tenter de compromettre leurs cibles. «Et le fait que chacun soit seul, chez soi, face à un e-mail ou un appel malveillant, augmente considérablement la chance de réussite des attaques », commente Laurent Untereiner.  

Il est donc essentiel que les entreprises, après avoir fourni beaucoup d’efforts pour rendre le télétravail possible, adaptent la gestion de leur sécurité informatique à ce nouveau contexte. «Quand, hier, 90% des connexions au système s’effectuaient depuis le réseau interne et 10% transitaient par Internet, aujourd’hui le rapport est inversé. Il est important d’adapter la politique de sécurité de l’entreprise à ce changement et de s’intéresser au concept », poursuit Laurent Untereiner. 

Quand, hier, 90% des connexions au système s’effectuaient depuis le réseau interne et 10% transitaient par Internet, aujourd’hui le rapport est inversé .

Laurent UntereinerDepartment Manager Sales Unit – Network&Security Telindus

L’expert de Telindus formule plusieurs recommandations.     

Sensibiliser les utilisateurs 

«À court terme, il faut d’abord sensibiliser les utilisateurs sur les risques, explique Laurent Untereiner. Il faut leur rappeler que les règles en vigueur au bureau s’appliquent également à la maison. Il est important de réveiller les réflexes que l’on a acquis dans l’environnement professionnel, mais que l’on perd souvent à domicile. Il est par exemple essentiel de rappeler aux utilisateurs de ne pas cliquer sur un lien inhabituel et de se déconnecter régulièrement des outils professionnels. Le risque de compromettre les systèmes de l’entreprise en visitant un site dans le cadre privé ou en consultant un e-mail au départ de sa webmail personnelle est plus important.»  

Mettre à niveau les dispositifs de sécurité 

« À distance, il est important de sécuriser les connexions qui transitent par Internet, entre le domicile de l’employé et le datacenter de l’entreprise », précise Laurent Untereiner. Les entreprises doivent mettre en place en premier lieu des solutions sécurisées pour accéder à distance aux ressources de l’entreprise. Deux priorités: assurer la confidentialité des données en chiffrant les communications et valider l’identité de l’utilisateur au travers de mécanismes d’authentification forte. Cela est une première étape nécessaire mais pas suffisante. «Il faut aussi ensuite s’assurer que toute action que l’utilisateur va initier sur Internet ne risque pas de compromettre les ressources de l’entreprise. Divers outils, à l’instar de CISCO Umbrella, permettent de bloquer l’accès à des sites ou codes malveillants à distance, que l’action ait été réalisée pour des raisons professionnelles ou personnelles à l’initiative de l’utilisateur ou même d’un programme, au départ du laptop de l’entreprise couvert par la solution.»  

Laurent Untereiner, Department Manager Sales Unit – Network&Security au sein de Telindus Telindus

Laurent Untereiner, Department Manager Sales Unit – Network&Security au sein de Telindus Telindus

Disposer d’une vue sur l’ensemble de l’activité 

Par ailleurs, il faut que les responsables de la sécurité disposent d’une vue sur l’ensemble de l’activité menée sur les réseaux et à destination des applications. «Grâce à des solutions d’intelligence artificielle, nous pouvons plus rapidement isoler, dans l’ensemble des alertes, les signes de connexions inhabituelles ou identifier des utilisateurs qui accèdent à des données dont ils n’ont pas besoin dans l’exercice de leur fonction, précise l’expert. En ayant une visibilité sur les postes de travail des utilisateurs et sur l’activité en général, on peut mieux organiser les réponses à d’éventuelles attaques et se prémunir de toute compromission.»  

Afin de soutenir les entreprises qui n’ont pas forcément les ressources et compétences nécessaires en la matière, et qui, en cette situation de crise, doivent se concentrer sur leurs activités métier, Telindus propose ses  services de Cybersécurité, au départ de son SOC, le Cyber Security & Intelligence Operations Center: prévention avec des campagnes de sensibilisation à destination des utilisateurs à distance, détection des vulnérabilités via les tests d’intrusion, et réaction en cas d’incident de sécurité avéré. L’ensemble de ces services permet aux entreprises de tester leur niveau d’exposition et de sécurisation tout en monitorant et protégeant leurs utilisateurs, infrastructures et environnements métiers.  

Retrouvez plus d’informations sur