Le retour du confinement : comment s’assurer que les équipements reviennent en toute sécurité

Le retour du confinement : comment s’assurer que les équipements reviennent en toute sécurité

juillet 1, 2020 Non Par admin

Dans une déclaration récente, le président de la République française Macron, annonce que les territoires dans son intégralité passaient en « zone verte ».

Une manière d’annoncer que les activités pourraient alors répondre rapidement suite au confinement mis en place pour endiguer l’expansion du coronavirus.

Cependant, la situation est à aborder avec des pincettes. En effet, les entreprises ne devraient pas être trop pressée de la reprise de leurs collaborateurs en mode de travail classique. Et pour cause les équipements qui ont été utilisés durant le télétravail, hors de l’environnement professionnel habituel peuvent causer, lorsqu’ils sont inclus automatiquement dans le parc informatique de sérieux problèmes de cybersécurité.

Cet article va aussi vous intéresser : Le déconfinement : les spécialistes se préparent pour le retour des employés dans les bureaux

Pour s’assurer de la sécurité maximale lors de cette reprise, les entreprises à ne doivent en aucun cas, confondre la précipitation à la vitesse. Elles doivent s’assurer, que la réutilisation des appareils qui ont servi pour le télétravail puisse répondre à certaines normes minimales de sécurité.

Tout d’abord, les entreprises doivent procéder au recensement des appareils. Faire une distinction de ceux qui sont tout le temps connecté au réseau de l’entreprise de ceux qui ont été utilisés hors de l’entreprise pour le télétravail. De quelle précaution s’explique par le fait que durant cette période de confinement où le télétravail était le standard professionnel, les collaborateurs ont eu certainement des comportements qui pourraient être jugé à risques. Ce qui aurait compromis à rebours les appareils utilisés. Les estimations sont à hauteur de 30 % des appareils connectés tels que les tablettes, des ordinateurs et même des smartphones.

L’idée de compromission est légitime. Les pirates informatiques auront sûrement injecté des outils utilisés par les télétravailleurs dans le but qui à leurs tours ont infecté le réseau informatique des entreprises. Alors c’est une question de prudence et de nécessité. Les spécialistes notent que les outils qui ne disposaient pas de dernière version de logiciel, ou de correctif de sécurité ont plus de chance d’être corrompu à l’heure actuel. Ce qui fait que lorsqu’ils seront reconnectés au réseau informatique, ils seront un vecteur d’attaque important et très dommageable.

Il est donc conseillé aux entreprises, de chercher à avoir une bonne visibilité des appareils, qu’il soit connecté au réseau ou pas. Mais dès l’instant qu’ils servent pour les activités professionnelles.

En prenant l’exemple des pays qui ont fermé les frontières et ne laissait entrer que lorsqu’ils sont sûr que les individus n’étaient pas infectés par la maladie, les entreprises doivent s’assurer que la reprise avec les outils informatiques se passent dans les mêmes conditions. Pas de connexion lorsqu’il n’y a pas de vérification. Le dispositif de sécurité doit être le plus sévère et strict possible. Par ailleurs une mise en place des politiques « zero-trust » serait la bienvenue. C’est politique ont démontré leur efficacité sur le plan sanitaire.  Pourquoi cela ne serait-il pas le cas dans le domaine de la cybersécurité. De la sorte, tout outil informatique utilisant un système d’exploitation pour lequel une vulnérabilité aurait été découverte ne pourra pas se connecter au réseau tant que cela ne sera pas corrigé par une mise à jour.

L’usage de l’isolement et de la mise en quarantaine doit être envisagé comme il a été fait dans le domaine de la santé. Réduire au maximum la propagation des infections. Une stratégie entre autres qui permet de réduire au maximum le champ de contamination des outils numériques les possibilités d’attaque par ricochet. Si dans l’éventualité certains d’équipements s’en trouve contaminé, il sera alors facile d’endiguer le problème et de le résoudre. « Ces stratégies ne sont pas propres à la virologie et se révèlent particulièrement efficaces en matière de cybersécurité. En cas d’intrusion, la segmentation d’un réseau en différentes parties indépendantes empêche les cybercriminels de s’y déplacer latéralement. Elle permet ainsi à l’entreprise, confrontée à des réseaux de plus en plus grands et complexes à administrer, de contenir la menace et d’éviter qu’elle ne se propage à d’autres zones. Avant d’être autorisé à rejoindre le réseau, chaque appareil doit être contrôlé. Une fois la segmentation des réseaux mise en œuvre, la direction informatique veillera donc à définir une « zone de décontamination » distincte au sein de laquelle les appareils amenés à se reconnecter seront contrôlés, tout en leur conservant un accès minimum afin de maintenir le bon déroulement des opérations. » explique un expert de la cybersécurité.

Toutes ces recommandations vont de paire avec l’un des principaux piliers en matière de sécurité de l’après confinement : le contrôle de l’accès au réseau (NAC). En effet, ce contrôle a pour avantage de centraliser certains points tel que la conformité, la segmentation du réseau et la visibilité, ce qui permet de garantir que tous les aspects soient mis en place de manière cohérente avec la discipline qu’il faut. C’est en quelque sorte un système de commandement pour la cyberdéfense à travers lequel les responsables de la sécurité informatiques peuvent administrer l’ensemble des dispositifs depuis une seule position.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage