La technologie change, les habitudes de vie changent et notre façon de travailler aussi. Et quelle que soit la manière dont nous travaillons, une chose qui ne change pas est le devoir inéluctable que nous avons de protéger nos actifs afin d’assurer une parfaite continuité de l’activité, de protéger les informations que nous gérons et de maintenir le secret des affaires.

Sans surprise, la complexité technique et un périmètre de plus en plus dispersé ont augmenté la surface d’attaque au cours des dernières années. Il ne suffit plus de protéger le périmètre ; il est désormais vital de s’assurer que d’innombrables terminaux, tels que les ordinateurs portables, les mobiles, les tablettes et de nombreux Internet des objets (IoT) soient également sécurisés.

Ce périmètre a été encore plus dispersé par des pratiques comme le télétravail. Cette façon de travailler est de plus en plus courante dans les entreprises modernes. En fait, au cours des 15 dernières années, le nombre de personnes travaillant à domicile a augmenté de 140 %.

Cependant, depuis quelques semaines, le nombre de personnes travaillant à domicile a explosé. La raison de cette augmentation soudaine est bien sur la crise mondiale du coronavirus COVID-19. Pour tenter de contenir la contagion, de nombreuses entreprises ont commencé à promouvoir le télétravail. Cependant, beaucoup d’entreprises qui ont favorisé cette augmentation l’ont fait avec précipitation, peut-être sans avoir pris en compte tous les problèmes de cybersécurité que cela pourrait entraîner.

5 conseils pour sécuriser l’accès à distance au réseau de l’entreprise

Afin d’accéder à leur réseau, la plupart des entreprises fournissent des ordinateurs et une connexion à distance afin que l’employé puisse accéder aux services de l’entreprise via sa propre connexion Internet. Mais comment garantir que l’ensemble du processus de connexion est sécurisé ?

  1. L’ordinateur qui tente de se connecter doit évidemment être protégé par une solution de protection avancée. Toutefois, pour renforcer la sécurité, il est d’une importance vitale de disposer d’un système de type EDR ou Zero-Trust qui puisse certifier que tous les processus exécutés par cet ordinateur sont fiables. De cette façon, nous pouvons arrêter les cyber-attaques qui n’utilisent pas de logiciels malveillants, ainsi que les attaques avancées qui pourraient s’introduire dans le réseau de l’entreprise par l’intermédiaire de notre ordinateur. Dans de nombreux cas, les travailleurs utilisent également leur propre ordinateur pour accéder aux ressources de l’entreprise. Dans ces cas, l’entreprise doit exiger qu’ils installent les mêmes solutions de sécurité sur ces ordinateurs, ou leur demander de ne pas utiliser leurs propres ordinateurs pour les tâches de l’entreprise. Dans le cas contraire, ils pourraient mettre en danger les actifs de l’entreprise sans même s’en rendre compte.
  1. La connexion entre l’ordinateur et le réseau de l’entreprise doit être sécurisée par un VPN (Virtual Private Network) à tout moment. Il s’agit d’un réseau privé qui permet de créer un réseau local sécurisé sans qu’il soit nécessaire de relier physiquement ses composants entre eux. Cela permet également d’utiliser à distance les tunnels de données des serveurs de son bureau.
  2. Les mots de passe utilisés pour accéder aux services de l’entreprise, et ceux que nous utilisons en général, doivent être complexes et difficiles à déchiffrer pour éviter d’être découverts. Il n’est donc pas surprenant que pour certifier que la connexion est demandée par le bon utilisateur et qu’il ne s’agit pas d’une tentative d’usurpation d’identité, il est important de recourir à l’authentification multifactorielle (AMF). Grâce à ce système de double certification pour l’accès des utilisateurs aux services de l’entreprise, nous pouvons protéger plus efficacement l’accès au VPN, aux connexions des employés aux portails de l’entreprise et aux ressources des applications en nuage. Il nous aidera même à nous conformer aux exigences en matière de protection des données.
  3. Les systèmes de pare-feu, qu’ils soient virtuels ou physiques, se sont avérés être la première ligne de défense en matière de sécurité des réseaux d’entreprise. Ces systèmes surveillent le trafic entrant et sortant, et décident de bloquer ou d’autoriser un trafic spécifique en fonction d’un ensemble de logiques de sécurité préalablement définies. Ces systèmes sont donc des éléments de base dans la protection du réseau d’entreprise, d’autant plus si l’on considère le trafic supplémentaire que génère le télétravail pour établir une barrière entre des réseaux internes sûrs, contrôlés et fiables et des réseaux externes moins fiables.
  4. Les services de surveillance des réseaux, des applications et des utilisateurs, ainsi que les services permettant de répondre et de remédier aux aléas qui peuvent survenir, sont totalement nécessaires pour surveiller et assurer la continuité des activités lorsque l’on travaille à distance. Il est important de les préparer au volume qu’ils devront supporter dans les jours à venir. En effet, cette augmentation du travail à distance peut également faire peser une charge supplémentaire sur les outils de surveillance des réseaux, ou sur les services de détection et de réponse, puisqu’ils devront désormais surveiller un plus grand nombre de dispositifs et de processus. L’une des ressources qui doivent être surveillées avec une attention particulière sont les documents qui contiennent des informations sensibles ou confidentielles. Pour cela, nous devons disposer d’un outil capable d’auditer et de surveiller les données personnelles non structurées sur les ordinateurs : des données au repos aux données en cours d’utilisation, et aux données en mouvement. De cette façon, les données de votre entreprise seront protégées, où qu’elles se trouvent.

Si vous avez besoin d’aide, il vous suffit de remplir le formulaire et nous vous donnerons toutes les clés pour protéger votre entreprise :