Accueil Cybersécurité Comment sécuriser le travail à distance

Comment sécuriser le travail à distance

L’allocution du président de la République jeudi soir était clair : travailler à distance est fortement recommandé afin de limiter la propagation du coronavirus. Durant cette période, la cybersécurité des réseaux de l’entreprise doit être une priorité : les cybercriminels utilisent l’inquiétude générale liée au COVID-19 pour distribuer leurs cyberattaques et peuvent tenter d’usurper l’identité de certains collaborateurs afin de soutirer des informations et/ou de l’argent à leurs collègues. Que conseillent les spécialistes de la cybersécurité ? 

 

Utilisation d’un VPN

Kaspersky recommande de « fournir un VPN aux collaborateurs (Virtual Private Network, un réseau informatique virtuel dédié à une structure), afin que ceux-ci puissent se connecter en toute sécurité au réseau de l’entreprise lorsqu’ils sont à distance« .
Proofpoint précise de son côté : « Les cybercriminels cherchent à se connecter aux VPN d’entreprises pour accéder aux emails, données et applications cloud. Il est primordial que les permissions d’accès aux systèmes de l’entreprise soient règlementées pour le travail à distance. » Même approche chez Fortinet : l’ordinateur portable doit comporter un client préconfiguré pour assurer la connectivité VPN avec le siège de l’entreprise.
Ne pas oublier de vérifier les méthodes d’authentification utilisées pour se connecter aux infrastructures internes ou Cloud. Fortinet recommande une authentification multifactorielle : « L’authentification multifactorielle permet d’empêcher les cybercriminels d’utiliser des mots de passe volés pour accéder aux ressources du réseau. Pour permettre un accès plus sûr, chaque utilisateur doit également disposer d’un jeton d’authentification sécurisé. Ces jetons peuvent être un dispositif physique (comme un porte-clés) ou logiciel (comme une application téléphonique), et sont utilisés lors d’une connexion VPN ou d’une connexion au réseau pour fournir une couche supplémentaire de validation d’identité. »
Connectivité persistante

Pour Fortinet, des points d’accès sans fil préconfigurés permettent une connectivité sécurisée entre le site distant d’un utilisateur et le réseau de l’entreprise via un tunnel fiable et sécurisé. « Pour une connexion plus sûre, un point d’accès sans fil peut être associé à un pare-feu de nouvelle génération basé sur le bureau pour permettre des connexions persistantes, un contrôle d’admission avancé et un éventail complet de services de sécurité avancés, y compris la prévention des pertes de données. »

Téléphonie sécurisée

Fortinet met également l’accent sur le besoin d’une téléphonie sécurisée. Les utilisateurs ont également besoin « d’une solution de téléphonie prenant en charge la voix sur IP (VoIP) pour assurer des communications sécurisées. Il existe des modèles de clients physiques et logiciels qui permettent aux utilisateurs de passer ou de recevoir des appels, d’accéder à la messagerie vocale, de consulter l’historique des appels et de faire des recherches dans le répertoire de l’organisation« , indique-t-il

Création d’une tête de réseau sécurisée et évolutive

Fortinet va plus loin en expliquant que la tête de réseau doit s’adapter au volume soudain de télétravailleurs ayant besoin d’un accès à distance aux ressources du réseau tout en garantissant que l’accès au réseau soit correctement sécurisé.
« Un service d’authentification central connecté à l’annuaire actif du réseau, LDAP et Radius, permet aux télétravailleurs de se connecter en toute sécurité aux services du réseau à grande échelle. Cette solution doit également prendre en charge les services d’authentification unique, la gestion des certificats et la gestion des invités. »

L’éditeur évoque également la nécessité d’une sécurité périmétrique avancée. « Une solution NGFW permet de mettre fin aux connexions VPN en toute sécurité, d’assurer une protection avancée contre les menaces – y compris l’analyse des logiciels malveillants et autres contenus suspects dans un environnement « sandboxed » avant qu’ils n’atteignent leur destination, et une inspection performante du trafic en clair et chiffré pour éliminer les logiciels et le trafic malveillants. L’évolutivité de cette fonction est particulièrement importante, car l’inspection des données cryptées est extrêmement gourmande en ressources processeur. Sans processeurs de sécurité avancés conçus pour inspecter de gros volumes de trafic crypté, les solutions NGFW peuvent rapidement devenir un goulot d’étranglement qui peut avoir un impact sur la productivité des télétravailleurs. »

 

Le Guide de l’ANSSI « Recommandations sur le nomadisme numérique »

L’ANSSI a mis en ligne un guide sur le nomadisme numérique qui détaille les aspects sécuritaires. 

« Le développement du nomadisme et du télétravail ne cesse de prendre de l’ampleur ces dernières années, et est aujourd’hui au centre des réflexions des directions informatiques.
Un nombre croissant d’espaces de cotravail (ou co-working) voit également le jour, par souci de réduction des coûts immobiliers, et par volonté de flexibilité. Cela amène à réfléchir sur la manière de sécuriser ces accès distants au système d’information (SI) de l’entité, afin de gérer les besoins de confidentialité et d’intégrité des données, ainsi que l’authentification des utilisateurs« , indique l’ANSSI

L’Agence précise que ce guide n’a pas pour objectif d’être exhaustif sur la sécurité générale d’une infrastructure informatique, mais bien de se focaliser sur les particularités du nomadisme, afin d’adapter le niveau de sécurité à cette nouvelle façon de travailler.

Le guide rappelle dans un premier temps les définitions et les risques liés au nomadisme, puis les différents éléments d’une infrastructure de connexion nomade sont étudiés, afin d’en faire ressortir les bonnes pratiques.