Archives pour la catégorie Cyber-sécurité

La cyber-sécurité est un domaine très spécial que les experts qualifient comme « redoutable ». Elle concerne à la fois les ordinateurs, les smartphones, les appareils connectés… tout ce petit monde sensible à la sécurité Internet.

La sécurité connaît un pic depuis l’explosion du télétravail

Parmi les services numériques qui ont connu une certaine augmentation de leur usage durant le confinement, nous pouvons citer entre autres les services cloud.

Cependant, l’augmentation de son utilisation a aussi crée un nouveau besoin. Celui de sa sécurisation.  Un besoin qui s’est vu grandir de plus en plus depuis ces 2 derniers mois.

Cet article va aussi vous intéresser : La majorité des PME n’informent pas leurs employés sur les dangers liés à l’utilisation des appareils personnels dans le cadre du télétravail

Une société de gestion de l’information et des événements de sécurité du nom de cloud computing Exabeam, a récemment fait une analyse portant sur l’utilisation des logiciels de sécurité destinés à protéger l’environnement cloud. La recherche a été réalisée sur plusieurs mois et principalement au Royaume-Uni auprès des professionnels de la sécurité informatique. Elle a d’abord commencé avant la période du confinement. Suite à cette étude, on peut retenir deux importantes informations :

-Il est à observer une augmentation nette de l’utilisation des outils de sécurité destiné à la préservation de l’environnement cloud.

– Cette forte augmentation est due à l’explosion de la collaboration à distance qui par ricochet est elle même la cause d’une forte sollicitation des services liés au cloud. Le besoin est né dans le but de préserver la collaboration et les sauvegardes de données régulièrement sensible.

Cela s’appuie sur les différentes préoccupations qui sont du domaine de la confidentialité et de la souveraineté des données numériques, pour qui concernant les principales. Ces deux aspects occupent respectivement les soucis en matière de basculement vers le cloud de 56 % et de 41 %. 31 % des professionnels de la sécurité interrogée ont manifesté ouvertement leurs inquiétudes en ce qui concerne les accès non autorisés vers le cloud. De plus, 44 % des sociétés qui ont été approchées lors de l’étude ont reconnu utiliser désormais des outils de sécurité destinés à la protection du cloud afin de protéger leurs données sensibles qui majoritairement sont financières. Ce qui représente selon la société Exabeam, une croissance assez spectaculaire par rapport à l’année dernière, où l’on ne pouvait observer que 12 % des sociétés qui se penchaient sur la question de la sécurisation du cloud.

Alors les enquêtes d’Exabeam démontre clairement qu’à cause du télétravail, les outils de sécurisation du cloud connaissent un pic d’utilisation. Et malgré cela, 86 % des professionnels interrogés considèrent que le basculement vers le cloud toujours autant de risques. 47 % juge cela comme étant à risque. Ce qui semblait totalement opposé à 87 % de ces personnes qui ont estimé que leur entreprise possède suffisamment de moyens et de ressources techniques pour faire face à une migration saine vers le cloud. « Étant donné que la visibilité de l’événement doit s’étendre à chaque cloud virtuel et service cloud utilisé par une organisation, une conclusion positive du rapport est que 79 % ont une bonne ou une très bonne visibilité de leurs applications cloud. La pandémie entraînant le passage à une main-d’œuvre à distance, 84 % des organisations ont considérablement amélioré leurs efforts pour assurer une meilleure visibilité des applications basées sur le cloud. Un peu plus d’un quart des personnes interrogées, soit 26 %, estiment avoir une « très bonne visibilité » sur les applications basées sur le cloud. » observe Nancy Rey, journaliste IT

Dans un certain sens, les enquêtes de la société de l’information ont confirmé, que le basculement vers le cloud est un modèle qui présente beaucoup d’avantages. En particulier la réduction significative des ressources et des frais financiers investis. Sur le plan technique, cela permet aux ingénieurs de pouvoir travailler plus facilement et plus rapidement en ayant accès aux ressources de l’entreprise de manière plus simple. Par ailleurs réduisant ainsi la charge de travail, il permet aux équipes IT de s’intéresser à votre projet. On peut aussi révéler comme avantage

– Une surveillance et un suivi des attaques informatiques plus amélioré selon 21 % des professionnels interrogés ;

– un accès plus simple aux fonctionnalités nouvelles pour 20 % des personnes interrogées ;

– Un délai de rentabilisation plus court ;

– Un besoin réduit en terme de maintenance réduite ;

– Une réduction des dépenses d’investissement. 

Autant d’aspect qui poussent les entreprises à opter facilement pour le cloud. En outre, on peut retenir de l’enquête que :

– 90 % des entreprises ont reconnut s’être procurées des outils de sécurité basés sur le cloud, et cela dans les moments où le besoin se faisait le plus sentir

– 50 % des entreprises ont signifié que les outils de sécurité utilisés dans le cloud servaient généralement à protéger des données financières en premier lieu, ensuite les données appartement à leurs clients.

– 48 % utilisent ces mêmes outils pour le partage de fichiers contre 38 % pour les courriers électroniques.

« La dynamique en faveur de l’adoption d’outils de sécurité dans le cloud se développe depuis un certain temps. Le passage soudain et inattendu au travail à distance en mars a ouvert la voie aux solutions de sécurité basées sur le cloud, car les entreprises ont dû migrer des données commerciales critiques vers le cloud presque du jour au lendemain. Cette enquête reflète ce que nous voyons et entendons de la part de nos clients. L’appétit et l’intention de migrer vers le cloud existent, et beaucoup en récoltent aujourd’hui les bénéfices. En grande partie grâce à la COVID-19, les organisations qui avaient adopté une approche  » wait and see  » n’ont pas eu d’autre choix que de monter à bord du bus du cloud, quelles que soient leurs préoccupations », a souligné Samantha Humphries, experte en sécurité chez Exabeam.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le ministère des armées veut aussi son espace de travail 100 % numérique

Comme plusieurs organisations privées et publiques, le ministère des armées a été contraint de respecter les mesures barrières et posé dans la lutte contre la pandémie du Covid-19.

De son côté, il a dû aussi basculé massivement vers le télétravail. Apparemment vu qu’une telle organisation risque de durer encore un moment, cette administration pose la question des outils numériques utilisés dans le cadre des échanges et du télétravail en général. Face à ce besoin, Direction interarmées des réseaux d’infrastructure et des systèmes d’information de la défense a déjà prévu de répondre, en mettant en place un système de dématérialisation après grande échelle dans le but d’offrir au ministère un espace de travail numérique.

Cet article va aussi vous intéresser : La Cyber gendarmes se déploient désormais en Deux-Sèvres

Face aux impacts de la pandémie à coronavirus, certains événements et circonstances : « ont montré la nécessité de maintenir un lien entre tout agent du Ministère des Armées (MinArm) et les armées, directions et services qui l’emploient », pouvait on lire dans l’appel d’offres qui fut diffusé le 29 juin.

La résolution de ce problème se pose comme une nécessité pour le ministère de l’armée. On peut l’appréhender dans le sens où il est facile d’observer qu’il y a des agents qui ne disposent pas de moyens jusqu’à présent informatique pour se connecter au réseau intranet de la défense. D’un autre côté, administration doit être en mesure de rentrer en contact de manière régulière et en toute sécurité, avec tous les intervenants, les agents et prestataires de tous bords afin de continuer la collaboration sur les affaires en cours et d’autres projets à venir.

Le nouvel outil qui sera alors mis en place permettra de faire une certaine reproduction de l’environnement de travail, mais cette fois-ci adapté dans un univers. Il faut compter sur l’utilisation des messageries instantanées et des logiciels de partage de documents et même d’audio et vidéo conférence seront les outils essentiels au cœur de cette nouvelle mise en place. Ce n’est pas semblant de dispositif devra être facilement nuit à disposition des personnes visées, leur compatibilité doit répondre à la diversité des terminaux sur le marché. Que ce soit Windows, iOS ou encore Android, la plateforme devra être adapté à tous ces systèmes d’exploitation. Les utilisateurs futurs plateformes recevront une formation de la part du prestataire sous la forme d’un webinar.

Pourquoi un tel développement alors que nous tendons vers l’accalmie et le déconfinement. Tout simplement, parce qu’il faudrait être prêt en cas de seconde vague de contamination. Actuellement, beaucoup pense à reprendre le travail en présentiel, on ne peut pas nier que le risque que la pandémie reprenne la part belle. Les interactions seront inévitables, ce qui signifie une possibilité de contamination. L’État d’urgence sanitaire il faut, le noter a été prolongé jusqu’au 10 juillet. Ce qui signifie il reste un peu de temps pour le ministère des armées, dans le développement de son dispositif tout le temps s’assurant de ne pas porter atteinte aux intérêts de la concurrence. À cause des délais restreint, le ministère des armées a exigé que l’outil soit disponible le plus tôt possible.

Concernant l’accès à cette plate-forme. Tout sera organisé par palier. Tout d’abord un premier groupe de 2500 utilisateurs pour commencer. L’objectif étant d’atteindre jusqu’à 50 000 Utilisateurs actifs. Ce sera un marché d’une durée de 1 ans, attribué qu’à un seul prestataire. Une possibilité de reconduite est envisageable et d’au moins 3 fois sur une période de 12 mois à chaque reconduction. Pour le budget, il est prévu pour ce programme, 1 000 000 € par an, il devra être plafonné à 4,5 millions d’euros pour l’ensemble du projet de son initiation jusqu’à son exécution.

L’enjeu majeur dans ce programme est bien sur celle de la cybersécurité. En effet, il faudrait s’assurer que toutes les données qui transiteront dans les différents échanges ou qui seront générées entre les ministère des armées ses prestataires ou autres intervenants soient absolument sécurisées. Et cela malgré le fait que l’outils qui devrait être produit ne sera pas utilisé pour la transmission des informations classées dans la catégorie de « non protégés » donc pas de « Diffusion restreinte » géré uniquement au travers de SMOBI. Cependant, la mise en place du dispositif devra répondre à certains critères de sécurité et mise à part l’Agence nationale de sécurité des systèmes d’information, ANSSI. Le gendarme français de la cybersécurité devra soutenir cette initiative à travers des applicatifs de sécurité et les défenses.

On rappelle d’ailleurs que cette dernière avait depuis longtemps prévenu sur les risques du télétravail, surtout les dangers sous-jacents face à l’utilisation massive des outils informatiques, sans aucune préparation et protection préalable. « Le développement du télétravail par des outils non maîtrisés a […] généré de nouveaux risques majeurs. Les outils de visioconférence non européens tels que Zoom par exemple, peu sécurisés et régis par des réglementations non-européennes comme le Cloud Act, sont inadaptés aux échanges sensibles », avait signifié Guillaume Poupard, le directeur général de l’ANSSI, face aux députés. Selon lui, « il est encore trop tôt pour tirer totalement les enseignements de cette crise mais il est déjà certain qu’il ne faudra pas attendre la prochaine pour développer des outils d’un niveau de sécurité raisonnable et relevant du seul droit européen ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Et si le problème avec la cybersécurité était son manque de femme ?

Il est clair que dans le domaine de la sécurité informatique, le sexe féminin est largement sous représentée.

En 2017 une étude aux États-Unis a démontré que la femme n’occupe que 14 % des postes professionnels du secteur de la sécurité informatique. Sur le plan mondial ce chiffre était à hauteur de 48 % de l’effectif général. En 2018 ce chiffre tombé sous la barre des 10 % dans la zone de l’Asie-Pacifique, de 9 % en Afrique, 8% en Amérique latine, et en Europe et au moyen Orient 5 %.

Cet article va aussi vous intéresser : Les entreprises se sont rendues compte que les attaques DNS augmentent, ils font de leur mieux pour lutter

Dans les niveaux supérieurs, le sexe féminin est encore moins représenté. On est fait seulement 1 pourcents des travailleuses du domaine de la cybersécurité ont occupé ou occupent importante de direction. « J’étudie la criminalité en ligne et les problèmes de sécurité auxquels sont confrontés les consommateurs, les organisations et les nations. Dans mes recherches, j’ai découvert que la sécurité Internet nécessite des stratégies allant au-delà des solutions techniques. La représentation des femmes est importante car les femmes ont tendance à offrir des points de vue et des perspectives différents de ceux des hommes, et ces perspectives sous-représentées sont essentielles pour lutter contre les cyber risques. » observe Paul Laurent, rédacteur en chef du site Repha.fr.

Observé sous un certain point de vue, on se rencontre que le fait que la femme soit moins représentée dans le domaine de la cybersécurité n’est pas quelque chose d’absolument typique à ce domaine. En effet, au niveau de la science et des technologies en passant par les mathématiques et l’ingénierie, les femmes ne constituent que 30 % des scientifiques ou ingénieur. En clair le problème est une de plus large. Pourtant en observant le point de vue globale de la sécurité informatique, on peut comprendre pour quelle raison les femmes ne s’y intéressent pas véritablement. En effet, il est donné l’impression que le domaine de la sécurité informatique est un endroit purement mécanique ou les compétences techniques sont les seules à compter. Ce qui a tendance à ennuyer, la gente féminine.

Mais au-delà de tout ceci dans le secteur des technologies de l’information, il a été aussi observé que les femmes n’ont pas beaucoup d’opportunités. En effet suite à une étude réalisée auprès des femmes qui ont des carrières autres qu’informatiques, il a été révélé que 69 % de ces personnes ont principalement souligné le fait qu’elles ne s’y intéressaient pas parce qu’elle n’y voyait pas d’opportunités pour elle ou bien tout simplement parce qu’elle ne les connaissait pas. De plus, il y a les chèques des organisations à recruter des femmes dans leur équipe de sécurité informatique. La société spécialisée dans la fourniture de services de sécurité informatique Tessian a souligné que lors d’une de ses enquêtes, la moitié des organisations interrogées ont affirmé mettre tout en œuvre pour recruter le maximum de femme dans leur équipe est souvent sans succès. Parmi les causes, les préjugés sexistes qui sont de nature à décourager de potentielles candidatures féminines.

Pourtant plusieurs personnes sont d’avis sur le fait que la participation des femmes dans le secteur de la cybersécurité pourrait apporter une nette amélioration. Car il était observé que les femmes leaders dans ce secteur de l’informatique, accordent   plus d’importance dans certains domaines que les hommes ont tendance à négliger. Et cela s’explique par leur background. 40 % des femmes du secteur de la cybersécurité diplômés d’écoles de commerce ou encore en sciences sociales contrairement à 30 % des hommes qui en font partis. Par ailleurs « Les professionnelles de la sécurité Internet accordent une priorité plus élevée à la formation et à l’éducation internes en matière de sécurité et de gestion des risques. Les femmes sont également de fervents défenseurs de la formation en ligne, qui est un moyen souple et peu coûteux de sensibiliser les employés aux problèmes de sécurité. » souligne Paul Laurent.

Accroître le nombre de femmes dans le domaine de la sécurité informatique n’est pas seulement une question de genre mais aussi une question d’affaires. En effet, une étude publiée dans le rapport d’Ernst & Young met en évidence que les femmes auront le contrôle de 75 % des dépenses de consommation discrétionnaire dans le monde d’ici 2028. Alors que l’on sait que les décisions d’achats des consommateurs dorénavant sont centrés sur certaines questions telle que celle du chiffrement, de la détection des incidents de sécurité et de la sécurité biométrique. Dorénavant, concevoir un produit doit faire une fusion de la notion de cybersécurité et de l’utilisabilité. Ce genre de choses qui relèvent généralement de la spécialité féminine.

Comment attirer les femmes alors vers la sécurité informatique ? Cela est totalement simple. En effet, il suffit pour les différentes organisations qu’elles soient gouvernementales, à but non lucratif ou même commerciales de travailler ensemble sur la question à travers des projets de partenariat à court ou à long termes. On peut prendre pour exemple le projet CyberGirlz aujourd’hui connu sous le nom de Communauté Shift, financé par le ministère de la Défense du Israël, dans l’objectif et les identifier des lycéennes ayant des compétences et des volontés dans le domaine de la sécurité informatique ou autres secteurs technologiques.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le recrutement de nouveaux agents à la CIA, le besoin de diversité se fait sentir

Ici nous ne sommes pas dans les films avec une bande-annonce accrocheur.

C’est juste une en réalité. L’agence de renseignements la plus célèbre au monde, est dans une phase de recrutement. L’objectif, trouver quelqu’un d’original pouvant jouer correctement son rôle et être efficace d’un point de vue novateur. En d’autres termes, on entendra pas les phrases cultes tel que : « La plupart des gens ne verront jamais votre travail », venant d’un recruteur à l’air secret ou d’un instructeur les premières recrues. Vous n’entendrez pas non plus cette expression un peu clichée : « Votre plus grande récompense, c’est de savoir que vos efforts aideront à assurer la sécurité de tous les Américains… La nation compte sur vous pour découvrir la vérité. ». Mais il y a quelque chose d’assez originale dans tout ce qui se passe. En effet, la CIA (Central Intelligence Agency), l’agence de renseignement américain est en phase de recrutement. Et il le fait à travers une pub. Ce qui est assez inédit en même temps amusant. Ce film publicitaire est disponible sur plusieurs plateformes officielles. Le film est intitulé : « Découvrez la CIA : votre pays compte sur vous. »

Il faut dire que l’agence américaine n’a jusqu’à présent jamais eu de problème quant à ses recrutements. Il est courant pour cette dernière de recevoir chaque année des milliers de candidature venant de toute part. Cependant, elle est face à un problème non négligeable. Celui de la sécurité informatique. Aujourd’hui les ennemis de la nation ne misent plus sur les attaques physiques. Il se concentre en contrepartie sur les cyberattaques et d’autres actes de cybermalveillance. C’est pour cela que la célèbre agence américaine décide de faire pareil en se fondant sur la stratégie de recrutement dans le domaine de high-tech. En clair, la structure de renseignement mise sur de nouveaux cadres spécialisés dans la sécurité informatique.

Pourquoi une pub. Ce qui n’est pas son mode opératoire habituel. Tout simplement parce que la CIA se trouve dans une situation où elle manque cruellement de diversité. Pour une agence qui a l’habitude de recruter dans des universités prestigieuses comme celle de Yale ou encore Harvard, le souci aujourd’hui est de pouvoir toucher à toutes les branches sociales avec les différentes compétences il y aura à exploiter. Et cela se confirme dans un rapport publié en 2015, où il est mentionné que : « le haut management de l’Agence était devenue sur les vingt dernières années moins divers ». En d’autres termes en, le groupe dirigeant était trop blanc. On comprend alors que le film publicitaire met en avant différents acteurs de plusieurs origines tels que des noirs, des asiatiques, des Indiens, en clair, les minorités.

Par ailleurs, cette méthode de recrutement s’explique par le fait que l’utilisation massif des réseaux sociaux par la jeune génération rend encore plus difficile le processus de recrutement. Car comment peut-on couvrir la vie intime d’une personne qui depuis très jeune n’a fait que divulguer des informations personnelles sur lui. Comment l’envoyer dans un état étranger, pour une mission clandestine, alors que ce dernier est sur les réseaux sociaux, plusieurs photographies de lui dans différentes postures et à plusieurs moments de sa vie « Du point de vue d’un agent qui essaie de créer et de garder sa couverture – peut-être l’élément le plus fondamental de l’espionnage –, ça peut poser un vrai défi », soulignait il y a quelques années de cela, le directeur adjoint de la CIA David Cohen

D’un autre côté l’agence de renseignement américaine à une image à redorer. Elle a été impliqué durant ces 10 dernières années, dans différents scandales impliquant de grandes personnalités en particulier le président Donald Trump. Ce dernier a notamment accusé plusieurs fois les services de renseignements des États-Unis. Le président américain déclarait furieux lors d’une audition au congrès que les analystes à de la CIA étaient naïfs et qu’ils devraient même retourner à l’école, car la patronne de l’agence, durant la même audition avait étalé une situation géopolitique de l’Iran différente de la sienne. Et il ne faut surtout pas oublier le scandale de 2017, celui mis en avant par WikiLeaks où la CIA avait été dévoilée au grand jour, suite à la publication de certains documents secrets mettant en avant des techniques et des armes cybernétiques de dernière génération développées et employées par cette dernière dans des intentions exclusives d’espionner, un espionnage qui s’étend même aux Américains. Ce qui a été constitué par un rapport interne qui la décrit comme étant la plus grosse fuite jamais connu par la CIA. Ce qui a notamment causé de lourds dommages. Le même rapport produit sur la pratique de l’agence concernant mentionne le fait que cette dernière a une culture de piratage qui « s’est donné comme priorité de concevoir des cyberarmes aux dépens de la sécurité de leurs propres systèmes ». Car, au regard du scandale, les procédures de sécurité de l’agence étaient selon les enquêteurs « terriblement laxistes ».

L’agence a donc lancé une campagne de promotion de son image et de recrutement à la fois. Dans l’un de ses spots, disponible sur YouTube, c’est l’actrice Jennifer Garner qui vante les mérites d’être un agent de la CIA, ce qu’elle a déjà incarné dans un film très célèbre, Alias. Et comme si tout ceci n’était pas bizarre, l’agence de renseignement américaine a créé un compte Twitter, dont la première publication est quand même humoristique : « Nous ne pouvons ni confirmer ni nier qu’il s’agit de notre premier tweet. ». On se rappelle alors qu’en 2019 elle ouvre un compte Instagram dans le but d’atteindre une cible un peu plus jeune. « Nous allons à la rencontre des Américains là où ils se trouvent, sur les plateformes de streaming, pour leur donner un aperçu des excitantes carrières de la CIA », souligne Sheronda Dorsey, l’une des responsables de l’agence. Sur le site, de cette dernière, on peut lire : « On trouve à la CIA pratiquement tous les emplois imaginables, plus quelques-uns qui vont au-delà de votre imagination. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La reprise des activités avec beaucoup de méfiance

On entend beaucoup parler de cela et on en parlera encore longtemps.

Il s’agit bien sûr du télétravail, qui depuis des mois s’est imposé comme un standard professionnel. Une très grande partie des salariés de la France et du monde se sont retrouvés être contraint à travailler depuis leur domicile à cause des mesures de confinement. Et avec le temps, ces derniers se sont peu à peu habitué à ce nouveau système de travail. Cette épisode a vu l’utilisation des logiciels de collaboration explosée. Que ce soit des gestionnaires de fichiers, des logiciels de partage de fichiers, les applications de visioconférence, tous ont été durant cette période, plébiscités et continuent même de l’être.

Cet article va aussi vous intéresser : La cybersécurité au cœur de la reprise des activités des entreprises

Mais nous sommes dans la période de l’après confinement, une période où les entreprises s’apprêtent à accueillir leurs employés. Des employés qui durant des mois ont travaillé dans des conditions qui n’étaient pas toujours sécuritaire. Ce qui fait de ce retour quelque chose d’assez risquée pour les entreprises en général.  « À l’heure où les collaborateurs retrouvent progressivement leur lieu de travail, les entreprises doivent préparer l’après-confinement pour assurer la reprise et garantir la sécurité de leurs environnements informatiques. » notait le vice-président chargé de la Stratégie et Affaires publiques d’Orange Cyberdéfense, Nicolas Arpagian.

Une fois revenu du confinement, les responsables d’entreprise doivent préparer une période de bilan portant sur le travail durant le confinement. Tout d’abord ils doivent procéder à récolter les retours d’expériences de leurs collaborateurs, en symbiose avec le travail de direction de système d’information. Cela doit porter en grande partie sur les accès aux réseau et ressources de l’entreprise depuis le domicile. Cela s’explique par le fait que lors de confinement, ces ressources ont été beaucoup sollicité et souvent dans des conditions peu optimales de sécurité. En second lieu, la responsable de sécurité des systèmes doit faire en sorte d’identifier les différents incidents qui ont eu lieu durant le confinement. Il peut s’agir des problèmes pour contrer lors de l’utilisation des VPN d’une mauvaise gestion des terminaux nomades ou encore de l’expiration de certaines licences en cours d’utilisation.

Par ailleurs vu que de nouvelles applications ont été utilisées dans des conditions de contrôle de à distance, il faudrait faire attention au risque de fuite de données. Dans un certain sens les besoins des entreprises les ont motivés à utiliser de nouveaux outils dont il n’avait pas l’habitude. Cependant si ces nouveaux outils ne seront pas utilisés à l’enterrement, il faudrait faire en sorte que les données générées et utilisées via ces logiciels puissent être récupérées, et ces logiciels purgés totalement. Dans la mesure où les employés voudraient toujours utiliser les mêmes outils, il faudrait au moins s’assurer de la sensibilité des informations qui y circuleraient, et de penser à faire constamment des audits de sécurité. Par ailleurs, la situation des télétravailleurs étant variés, la prochaine étape sécuritaire doit aussi l’être. Une procédure de vérification et de mise au point doit être adaptés à la situation de chaque collaborateur en tenant compte des besoins et des risques. Nicolas Arpagian observait à ce niveau : « certains d’entre eux n’ont peut-être pas pu se connecter au SI de l’entreprise en raison de l’absence de PC portables professionnel ou de verrouillage de comptes. D’autres ont peut-être utilisé des PC ou des tablettes personnelles pour continuer à travailler. Il est primordial d’identifier les collaborateurs concernés, de réaliser une sauvegarde de ces données puis une purge de celles-ci. Un remplacement de leur poste de travail fixe peut même être envisagé afin d’anticiper un potentiel reconfinement. ».

En ce qui concerne la sécurité des données, cela va dépendre de la manière dont ces différentes informations ont circulé entre les différents collaborateurs et les responsables des services. Cependant, dès la reprise, le directeur des services informatiques doit penser à centraliser toutes les données qui ont été générés lors de la période de travail à distance dans le but de la sauvegarder sur le serveur des entreprises conformément à la politique de celles-ci.

Le processus de mise à jour et de qualification des généralités doit être l’une des étapes importantes de la reprise. En effet, les patchs de sécurité doivent être délivré dans un délai le plus courts possible. En plus de cela, les experts de la sécurité doivent procéder à un suivi journalier de tout les accès au système d’information. Cela leur permettra de facilement détecter des incohérences et généralité pour ensuite reproduire des mesures de sécurité idoines.

La crise sanitaire mondiale a influencé d’une certaine manière l’organisation du travail et les exigences sécuritaires qui depuis longtemps causaient énormément de souci aux entreprises. L’heure est donc à l’adaptation et à la préparation, car rien ne nous dit que cela ne recommencera pas. « La crise liée à la pandémie de Covid-19 aura marqué l’année 2020 et le retour à la normale des activités sera long. Des tendances de fond comme l’accroissement du télétravail et le besoin d’agilité se sont accélérées pendant le confinement. Elles transformeront le travail et donc, par ricochet, le système d’information, cœur numérique de l’entreprise. » concluait le vice-président de Orange Cyberdéfense.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage