Votre entreprise est la cible d'une compromission ?

Télétravail : la cybersécurité commence par la protection des endpoints

Le passage soudain au télétravail a bouleversé nos habitudes et les cybercriminels ont saisi cette nouvelle opportunité. De nombreuses entreprises étant contraintes d’adopter très rapidement le travail à distance, la sécurité est passée au second plan. D’une part, parce qu’elles pensaient que ce ne serait qu’un épisode isolé, d’autre part parce que la plupart prévoyaient de se concentrer sur la sécurité une fois que tout serait en place et opérationnel.

Depuis le début de cette crise sanitaire, un nombre important de campagnes de malwares, de spam et d’escroqueries directes a été observé. Aujourd’hui encore, les cybercriminels continuent à tirer profit du manque de sécurisation de l’IT lié au travail à distance, pour lancer de nouveaux malware et expérimenter de nouvelles techniques.

  1. La sécurité commence par les endpoints

Concrètement, tous les appareils connectés sur un réseau sont des endpoints : ordinateur de bureau, ordinateur portable, serveur, environnement virtuel ou appareil IoT (imprimante, téléviseur intelligent, appareil de fitness connecté,  voire même un grille-pain).

Mais la digitalisation généralisée complique considérablement la sécurisation des endpoints car tous les appareils peuvent être désormais connectés à un réseau. Ces dispositifs connectés sont de plus en plus susceptibles d’être attaqués, soit pour mettre un terme à une activité commerciale, soit pour voler des données ou de l’argent.

  1. Comprendre ce qui se trouve sur son réseau

La protection des terminaux est indispensable, mais la bonne question à se poser c’est combien d’appareils sont réellement connectés au réseau de l’entreprise ? C’est surprenant mais au-delà des terminaux traditionnels (ordinateurs de bureau, ordinateurs portables et serveurs) bien identifiés, la plupart des entreprises naviguent à vue pour ce qui est du reste. Cela peut et doit changer ! Il est impossible de protéger ce qu’on ne peut pas voir, il est donc impératif pour les organisations de recenser l’ensemble des dispositifs accédant au réseau et leur point d’accès pour comprendre ce qui est connecté, et surtout, ce qui n’est pas protégé. Une plateforme de protection des terminaux pilotée par l’intelligence artificielle peut aider les entreprises à facilement identifier et avoir une vue d’ensemble sur tous les appareils connectés au réseau.

  1. Protéger les dispositifs de l’entreprise

Si les employés ne travaillent pas actuellement dans leurs entreprises, cela ne signifie pas qu’ils travailleront toujours depuis leur domicile. Ils peuvent ainsi se connecter et travailler dans un parc (en respectant les distances sociales), un hôtel, ou dans leur résidence secondaire. En choisissant de travailler n’importe où et à partir de n’importe quel réseau public, les employés risquent de potentiellement exposer les données de l’entreprise contenues sur leur ordinateur portable.

Voici quelques conseils pour aider les entreprises à sécuriser les différents endpoints :

–  S’assurer que l’ensemble des appareils de l’entreprise utilisent le chiffrement intégral des disques, afin que si un ordinateur portable est perdu ou volé, les données qu’il contient ne soient pas accessibles aux voleurs.

– Utiliser la gestion des mots de passe afin que tous les comptes de l’appareil requièrent des identifiants de connexion uniques.

– Rappeler aux employés de se déconnecter lorsque le système n’est pas utilisé, même à la maison.

  1. Faire preuve d’intelligence lorsque l’on se connecte aux réseaux d’entreprise

L’accès à distance au réseau de son entreprise augmente toujours le risque que les données de l’organisation tombent entre de mauvaises mains. Cela se produit souvent lorsque les employés sont moins vigilants et adoptent des comportements qu’ils n’auraient pas au bureau, comme utiliser leur ordinateur à titre personnel par exemple.

Pour mieux protéger les données d’une entreprise et connecter les employés distants à leurs réseaux et serveurs, il est conseillé d’utiliser une solution de sécurité « zero trust », qui apporte un modèle de sécurité réseau basé sur un processus strict de contrôle de l’identité, avec la même exigence de sécurité que si le dispositif était connecté au réseau local de l’organisation. Et il ne faut pas hésiter à rappeler qu’un ordinateur portable de société utilisé à domicile reste la propriété de l’entreprise. L’utilisation personnelle de ces outils informatiques est tolérée si elle reste raisonnable et n’affecte pas la sécurité des réseaux ou la productivité. C’est d’ailleurs à l’employeur de fixer les contours de cette tolérance et d’en informer ses employés.

  1. Se méfier des campagnes de phishing et des logiciels malveillants

Avec l’augmentation du nombre d’emails et autres messageries instantanées permettant de rester connecté tout en travaillant à distance, il peut être difficile pour les employés de différencier les courriels et communications légitimes de ceux qui ne le sont pas.

Alors que les campagnes de phishing et de malwares continuent de se multiplier, il est impératif d’inspecter les liens avant de cliquer en les survolant avec la souris pour avoir un aperçu de l’URL réel. Un autre moyen facile d’aider ses employés à se protéger contre de telles campagnes est d’utiliser une solution de sécurité de détection et de réponse automatisée des endpoints afin de bloquer les contenus malveillants exécutés par l’utilisateur.

La grande majorité des employés ayant changé leurs habitudes, il n’a jamais été aussi essentiel de sécuriser l’activité, les communications et les actifs numériques. Alors que de nouveaux modes de travail sont adoptés, les entreprises se doivent de sécuriser les ordinateurs utilisés à domicile et s’assurer que tous les dispositifs IoT environnants ne peuvent pas communiquer avec les actifs de l’entreprise. Cela passe notamment par l’adoption d’outils et stratégies appropriés qui protégent chaque endpoint, dans un statut hyper-mobile, contre tout type d’attaque, à chaque étape du cycle de vie de la menace.