La pandémie due au Covid-19 est devenue, pour de nombreuses entreprises et autorités, un levier puissant pour adapter les modalités de télétravail qui, par nature, demandent la mise en œuvre d’accès à distance sur des systèmes hébergeant des données pouvant parfois être sensibles, et ceci pendant une période prolongée.
Cela engendre inévitablement une augmentation des facteurs de vulnérabilité qui en découlent, et donc un accroissement significatif des cyberattaques.
Une majorité des entreprises utilise déjà des systèmes d’accès à distance. Mais les capacités installées ne permettent pas toujours aux employés de s’en servir simultanément. Ce qui a pour conséquence de complexifier la gestion des autorisations et de soumettre les services informatiques à une forte pression qui ne leur permet pas de réaliser tous les tests de sécurité en raison de l’obligation de changement rapide dans le système existant. La combinaison de ces facteurs accroît le niveau de risque pour la sécurité.
En effet, certaines failles peuvent alors passer inaperçues et devenir une porte d’entrée à des cyberattaques.
Pour répondre à cette nouvelle demande en ressources, une certaine proportion d’entreprises a basculé dans le cloud computing. Mais, pour des raisons de fortes contraintes financières et temporelles, des risques pour la sécurité de ces environnements peuvent ne pas avoir été correctement évalués. Même si certains fournisseurs de services cloud disposent d’infrastructures réputées sûres, les risques ne disparaissent pas pour autant, car les entreprises détiennent toujours une part de responsabilité en matière de sécurité des données et de contrôle de leurs accès. On peut alors voir deux facteurs d’augmentation des moyens pour la réussite de ces attaques: le manque de sécurité des points d’entrée et les failles du système d’authentification d’accès à distance.
Il faut donc que les entreprises aient pleinement conscience du principe d’accountability lié à leurs assets, en redéfinissant et en vérifiant les obligations légales qui leur imposent d’assurer, par tous les moyens possibles, la sécurisation des données qu’ils hébergent ou manipulent, pour eux-mêmes ou pour le compte d’un tiers.
Une plus grande vulnérabilité des employés
Du côté des employés, ceux-ci se retrouvent sous pression à cause de la pandémie et deviennent alors des victimes toutes trouvées pour les auteurs de cyberattaques, qu’elles soient sous forme de phishing ou de manipulation psychologique
Sous couvert de mesures Covid, certaines attaques utilisent une forme de communication similaire à celle de l’entreprise, afin d’inciter les employés à cliquer sur des liens malveillants ou à télécharger des pièces jointes porteuses de virus. «Le plus puissant des antivirus est celui qui se trouve derrière son écran.»
Une forte pression s’applique également sur l’utilisateur (employé) avec la mise en œuvre de solutions de type bring your own device (BYOD), poussée par un manque temporaire de matériel ou un choix d’entreprise. Car toutes les mesures de sécurité ne sont peut-être pas garanties avec ce type de fonctionnement (mise à jour du système d’exploitation, antivirus…). L’utilisation de solutions VPN doit alors être correctement analysée et mise en œuvre par l’entreprise. Pour l’utilisateur, le fait de se retrouver isolé de son entreprise l’amène à porter moins d’attention que lorsqu’il est sur son lieu de travail. Ne pouvant communiquer directement avec son entourage, certains réflexes habituels sont alors ignorés.
Mesures organisationnelles
Les politiques de sécurité et les mesures techniques ou organisationnelles sont alors obligatoires afin de réduire les risques de cyberattaque des accès à distance. Certaines entreprises n’ont pas encore pleinement mis en œuvre de telles mesures et sont donc davantage exposées aux attaques. Les normes ISO/IEC 27000 sur la sécurité de l’information doivent être respectées afin de garantir l’adaptation aux conditions particulières du mode de fonctionnement durant la pandémie et au-delà.
Une mise en œuvre rapide et complète des bonnes pratiques en matière de sécurisation des accès à distance doit être réalisée urgemment. Il faut donc poser un certain nombre de ces règles, telles que:
- l’activation de services à distance uniquement lorsque cela est réellement nécessaire;
- l’utilisation de plateformes de téléconférences uniquement autorisées par l’entreprise;
- l’adhésion à des services cloud en accord avec la gestion des risques;
- la mise en place de vraies campagnes de sensibilisation aux risques de cyberattaques auprès des employés;
- la mise en œuvre d’un réel contrôle de connexion à distance.
Cette pandémie impose donc que certaines tâches, en lien avec les systèmes et les données sensibles, qui ordinairement ne sont pas traitées à l’extérieur, soient maintenant effectuées à distance. Les contrôles habituels mis en place seront peut-être insuffisants. Une très grande vigilance est donc requise, et un accompagnement sur la durée est souvent souhaitable afin d’optimiser et de garantir l’efficacité des systèmes de sécurité.
Cet article a été rédigé pour de l’édition magazine de qui est parue le 17 décembre 2020.
Le contenu du magazine est produit en exclusivité pour le magazine, il est publié sur le site pour contribuer aux archives complètes de Paperjam.
Votre entreprise est membre du Paperjam Club? Vous pouvez demander un abonnement à votre nom. Dites-le-nous via