É«¶à¶àÊÓÆµ

¸éé²¹²õ²õ³Ü°ù²¹²Ô³¦±ð
Explore our offerings
Explore our offerings
Ressources et outils :

Ecrit par

L’assouplissement des mesures de confinement et la réintégration des télétravailleurs sur leur lieu de travail posent des questions de cybersécurité supplémentaires.

Ces risques sont d’ailleurs susceptibles d’affecter également les entreprises qui étaient préparées au déploiement du télétravail.

Nous avons classé ces risques de cybersécurité en quatre grandes catégories : appareils personnels, applications personnelles non approuvées, systèmes non surveillés et erreur humaine. Chacune des catégories représente un vecteur d’introduction d’un logiciel malveillant et/ou de perte de données sensibles pour votre entreprise.

Utilisation d’appareils personnels

 Le passage rapide au télétravail a entraîné une augmentation de l’utilisation d’appareils personnels pour travailler. En outre, l’impact de la COVID-19 sur la production internationale et les expéditions a rendu difficile de se procurer de nouveaux appareils pour travailler, nécessitant une utilisation professionnelle d’appareils personnels. Ces derniers ne comprennent pas uniquement les téléphones et ordinateurs personnels, mais également les supports de stockage USB et autres périphériques qui sont également en mesure de stocker ou transmettre des données. S’ils sont compromis par des hackers et ensuite intégrés aux infrastructures d’une entreprise, ces appareils représentent un vecteur potentiel d’introduction de logiciels malveillants dans le réseau d’une entreprise lors du retour au bureau, provoquant ainsi le chaos.

Dans un monde idéal, les appareils personnels ne seraient pas intégrés dans l’infrastructure lors du retour au travail. Toute tâche effectuée sur les appareils personnels serait désinfectée et migrée sur les infrastructures propres de l’entreprise. Cependant, comme ce n’est pas toujours possible, les entreprises doivent prévoir les modalités selon lesquelles les appareils personnels pourront si besoin être intégrés au flux de travail. Les options comprennent des réseaux séparés et surveillés dédiés aux appareils personnels et des solutions disponibles dans le commerce pour sécuriser les appareils mobiles, ordinateurs portables et de bureau.

Applications personnelles non approuvées

 Le télétravail peut entraîner un chevauchement entre vie personnelle et vie professionnelle. Il est souvent difficile pour les employés de se retenir d’utiliser les appareils professionnels pour leur usage personnel. Cela pose le problème des applications non approuvées et non vérifiées installées sur le matériel professionnel. Ces applications comprennent (sans s’y limiter) les logiciels de téléconférence, les applications personnelles de stockage dans le cloud, les pilotes d’imprimante ou d’autres matériels, et les jeux vidéo. Par ailleurs, l’utilisation des réseaux sociaux et la navigation sur Internet en général depuis les appareils du travail peuvent augmenter l’exposition à l’hameçonnage et aux attaques de logiciels malveillants. Ces applications présentent les mêmes risques sur les appareils personnels, mais peuvent être plus problématiques quand elles sont installées sur des appareils qui sont susceptibles d’être considérés comme des appareils sûrs ou de confiance selon les normes de l’infrastructure.

Les entreprises devraient disposer d’un plan pour identifier et sécuriser les appareils qui ont été utilisés dans le cadre du télétravail. Le répertoire doit être mis à jour avant le retour au travail, ainsi que pendant le processus. La sécurisation des appareils implique d’identifier et de corriger les mauvaises configurations, d’appliquer des correctifs, de supprimer les ressources qui ne devraient pas être en ligne, de scanner/nettoyer les logiciels malveillants et, si possible, de restaurer les appareils à partir d’une sauvegarde de bonne qualité et connue. Tout cela doit avoir lieu avant d’établir des connexions avec les parties sécurisées du réseau de la société.

Réintroduction de systèmes non surveillés

 Du point de vue informatique, la remise en ligne de systèmes et services qui étaient hors ligne ou non surveillés pendant la période de télétravail pose également question. Les entreprises peuvent avoir interrompu tout ou partie de leur fonctionnement informatique pendant cette période de télétravail. Les entreprises qui ont dû fermer complètement peuvent également avoir mis hors ligne certaines parties de l’infrastructure informatique pendant ce temps. Si cela a entraîné l’omission de certains correctifs de sécurité, ces systèmes peuvent désormais être vulnérables lors de leur remise en ligne. En outre, si les systèmes étaient hors ligne sans être surveillés, ils peuvent avoir été involontairement compromis par des hackers qui attendent que l’entreprise reprenne le travail pour déployer des logiciels malveillants sur le réseau de la société.

Avant de revenir au travail, les systèmes critiques qui n’ont pas été surveillés doivent être scannés entièrement avec un outil antivirus afin de s’assurer qu’aucune infection n’a eu lieu et le journal doit être contrôlé pour détecter d’éventuelles intrusions. Les correctifs de sécurité et les configurations doivent être vérifiés sur toutes les machines, notamment celles qui étaient hors ligne ou déconnectées de l’infrastructure pendant la période de télétravail.

Si les systèmes étaient hors ligne sans être surveillés, ils peuvent avoir été involontairement compromis par des hackers qui attendent que l’entreprise reprenne le travail pour déployer des logiciels malveillants sur le réseau de la société.

Erreur humaine

L’opportunité de retrouver un certain niveau de normalité associée au désir de rattraper les pertes subies à cause de la pandémie peuvent conduire à des erreurs humaines lors du retour des collaborateurs au bureau. L’erreur humaine peut prendre plusieurs formes : tomber dans le piège de l’hameçonnage, violer involontairement les règles de sécurité, oublier des processus qui n’ont pas été effectués pendant des mois, laisser accidentellement échapper des informations, etc. En cette période, alors que les collaborateurs reviennent sur leur lieu de travail avec les appareils vulnérables évoqués ci-dessus, il y aura sans doute de l’incertitude quant à la politique et aux pratiques concernant les appareils et applications personnels sur le lieu de travail. Par ailleurs, les attaques par hameçonnage prétendant être des services informatiques ou financiers seront plus crédibles que d’habitude et les pressions pour revenir au fonctionnement normal peuvent encourager le laisser-aller. Les pratiques de sécurité physique doivent également être évaluées, car les collaborateurs sont susceptibles à la fois d’avoir perdu l’habitude et d’être moins préparés à faire face à l’ingénierie sociale après une période d’isolement.

Les programmes de sensibilisation à l’hameçonnage et la formation doivent reprendre. L’utilisation de tests d’hameçonnage est utile pour collecter des statistiques sur le risque représenté par cette méthode de violation. La surveillance et les adaptations permanentes des règles de filtre des e-mails doivent rester une priorité. De plus, une formation spécifique aux questions de sécurité physique de l’entreprise doit être organisée lorsque l’ensemble de l’entreprise revient au travail.

Recommandations supplémentaires

Quelques mesures supplémentaires que les entreprises peuvent prendre pour assurer leur sécurité :

Evaluer les vulnérabilités : Les entreprises doivent cartographier et comprendre leur présence numérique externe. Cela permet d’évaluer où elles étaient et peuvent encore être vulnérables aux attaques. Cela comprend un travail d’information sur la menace qui peut être mené en interne ou sous-traité. En faisant des recherches sur Internet et sur les réseaux invisibles et clandestins, on peut obtenir des indications sur l’exposition de la société ou sur ce qui intéresse les acteurs malveillants en particulier.

Menace interne : La question de la menace interne est pressante, car les collaborateurs peuvent avoir travaillé en dehors des réseaux de l’entreprise pendant des mois. Les programmes d’atténuation des risques doivent être révisés et la surveillance interne doit intégrer des contrôles des fuites de données.

Protéger les cadres : Les collaborateurs dont le niveau de risque est très élevé recevoir une formation adéquate face aux nouveaux risques auxquels ils sont confrontés. Par ailleurs, leur présence numérique doit être évaluée et surveillée afin qu'il soit plus difficile de les cibler. La violation, leurs comptes d’accès augmentent la gravité de l’attque.

Etre bien protégé : La pandémie de COVID-19 a déjà affecté financièrement de nombreuses entreprises, ralentissant l’activité et impactant la productivité. La dernière chose dont une entreprise a besoin lors de son retour à une activité normale, c’est d’être frappée par un sinistre cyber. La cyberassurance peut couvrir le temps d’interruption et identifier l’expertise technique et juridique nécessaire pour limiter et réparer les intrusions.



Les clients d’É«¶à¶àÊÓÆµbénéficient des services de notre partenaire en cybersécurité, S-RM, qui est en mesure de les conseiller sur tous les sujets de cybersécurité. S-RM peut organiser des ateliers RSSI avec votre responsable de la sécurité des systèmes d’information afin de comprendre l’environnement de votre entreprise et fournir des conseils d’expert sur les plans de cybersécurité. Les clients d’É«¶à¶àÊÓÆµont également accès à la capacité de test d’hameçonnage de S-RM, qui permet aux entreprises de mesurer la sensibilisation de leurs collaborateurs à la cybersécurité, ainsi qu’à des Ateliers de réponse aux incidents et à des Révisions de plan, afin de garantir que votre entreprise dispose d’un plan en cas de cyberattaque.

Pour contacter l’auteur de cet article, merci de compléter le formulaire ci-dessous.

±Ê°ùé²Ô´Ç³¾ (champ obligatoire)
Nom (champ obligatoire)
Sélectionnez votre pays
adresse email incorrecte Adresse email (champ obligatoire)
 
Invalid Captcha
S'abonner

Plus d’articles

S'abonner à Fast Fast Forward