Le télétravail et la sécurité des accès

Avec la crise sanitaire qui a entraîné une généralisation du travail à distance, les questions de sécurité informatique deviennent de plus en plus complexes.

On parle particulièrement de la gestion des accès à distance.

Dans ce contexte VPN littéralement exploser pour répondre à une demande toujours plus grande. Mais on le sait, la faille existe et les Cybercriminels ne manquent pas d’en profiter ou même d’essayer d’en profiter.

Cet article va aussi vous intéresser : Crise sanitaire et crise de sécurité informatique

« Depuis la crise sanitaire et le premier confinement du printemps dernier, l’injonction reste présente dans l’esprit de tout le monde : le télétravail doit être appliqué dès que possible en entreprise. Il a ainsi conduit les entreprises à mettre en place de manière urgente des postes distants, puis à pérenniser ce mode d’organisation qui devient la nouvelle norme. », expliquait Mortada Ayad, Responsable technique régional / Marchés émergents de ThycoticCentrify.

Dans son d’âge réalisé par la plate-forme l’Usine Nouvelle, il a été observé que 72 % des responsables ou des décideurs ont affirmé voir beaucoup de potentiels dans le télétravail depuis que cela a été ouvert par la crise sanitaire. Selon 78 pourcents d’entre eux, la collaboration à distance continuera bel et bien.

« Pour autant, il est nécessaire malgré cet élan de confiance de prendre en compte les risques de la digitalisation du travail et de l’augmentation du “remote working”. Les entreprises fournissant des accès distants à leurs utilisateurs doivent en effet prendre en compte les risques de cyberattaques et la nécessité de gérer les failles de sécurité sur les VPN permettant de connecter les ordinateurs aux serveurs distants, ainsi que sur les firewalls protégeant le réseau des entreprises. Elles doivent également s’assurer de la sécurisation des comptes à privilèges pour protéger leurs informations sensibles et assurer la pérennité de leur business. » souligne Mortada Ayad.

Ce contexte a favorisé l’explosion de la proche de sécurité « Zero Trust ». Les entreprises se tournent peu à peu vers cette mode d’organisation.

« Sur la base de ce principe, elles peuvent en effet veiller à ce que des tierces personnes n’accèdent qu’aux seules ressources dont elles ont besoin pour faire leur travail. Les équipes de sécurité peuvent de leur côté contrôler qui peut accéder à quelle(s) ressource(s), mais aussi à quel moment, dans le but de protéger les données de l’entreprise tout en respectant les nouvelles réglementations de protection des données. » note l’expert. « Car si les VPN et les firewalls ont vocation à fournir des capacités d’accès distants aux utilisateurs, ils sont plus que jamais une cible privilégiée par les cyberattaquants en raison des nombreuses failles qu’ils présentent sans un réel contrôle des flux et une réelle compréhension de la vulnérabilité des entreprises. », ajoute ce dernier.

Avec le télétravail, l’ensemble du monde informatique est devenu beaucoup plus dangereux. Les pirates informatiques disposent de beaucoup plus de surfaces d’attaques. Cela se pose comme une indispensable exigence d’avoir une bonne gestion des accès à distance pour vérifier qui a accès aux données à quel moment et pourquoi.

« En déployant des solutions “VPN-less”, consistant en une interface de type portail internet, il est possible de rediriger les flux tout en gardant les mots de passe stockés au sein d’un coffre-fort. Sur la base de cette gestion centralisée, les mots de passe sont ainsi invisibles depuis l’extérieur, c’est-à-dire depuis l’endroit où se connecte l’utilisateur, et ne peuvent donc pas être corrompus. Pour permettre de déployer ce type d’architecture, il faudra fournir une passerelle, purement HTML dans 99 % des cas, qui permettra de fournir un accès utilisateur via un tunnel virtuel à composant géré localement chez le client. Ainsi, la passerelle comme l’utilisateur ne verront jamais le mot de passe : c’est tout le cœur de la philosophie des solutions de “remote access”, et de “PAM” » décrit Mortada Ayad.

Le plus important lorsqu’on atteint ce niveau, et de savoir se concentrer au maximum sur la manière de gérer efficacement la gestion des accès. Les privilèges doivent être contrôlés et il faudrait être en mesure de savoir à quel moment, les raisons et si que les personnes qui accèdent en informations contenues dans un système informatique. L’utilisation du VPN dans ce cas ne va pas suffire voir beaucoup trop problématique.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage