Les effets de la pandémie à coronavirus sur la transformation sécuritaire des entreprises

Par effet du covid-19, le travail à distance est devenu quelque chose de courant voire un standard professionnel.

Les organisations commencent à s’interroger de plus en plus à la manière de gérer les accès au système informatique de l’entreprise. Ces récents mois ont démontré à quel point il était important de s’organiser sur le plan informatique pour ne pas être surpris par une attaque opportuniste qui viendra tout chambouler. Mais ce n’est pas tout, avec le télétravail, la manière de protéger les systèmes d’information change. En effet, il faudrait assurer leur protection aux employés depuis chez eux. Car leur sécurité constitue aussi la sécurité de l’entreprise dans un certain sens. « La généralisation du télétravail liée à la pandémie de Covid-19 pousse de nombreuses organisations à s’interroger sur la manière dont les collaborateurs accèdent au système d’information (SI) de l’entreprise.

Cet article va aussi vous intéresser : Les réseaux informatiques à l’épreuve du coronavirus

En effet, le chamboulement actuel remet en question un modèle de sécurité historiquement très périmétrique qui permettait de voir et contrôler extrêmement bien ce qui se passait au sein des murs de l’entreprise. Sans personne au bureau, il faut réadapter les accès et les contrôles des collaborateurs afin qu’ils puissent tous travailler dans de bonnes conditions et que l’impact opérationnel soit le plus faible possible. », explique Louis Vieille-Cessay, Responsable Avant-Vente, Solutions Sécurité, Risques & Gouvernance – France, BeLux – Micro Focus

Cette adaptation des politiques de sécurité va s’appréhender sur 3 points majeurs :

– Le contrôle et la surveillance des accès

– La sécurisation des données sensibles

– L’accès à distance au système d’information

L’objectif est de pouvoir gérer tous les accès et assurer en même temps la continuité de service. C’est pour cette raison qu’il faut se poser les bonnes questions :

Qui peut faire quoi ?

À qui fait-on confiance et à qui doit-on le faire ?

Qui peut accéder à quoi ?

Comment assurer les accès ?

Comment tout contrôler ?

En somme quelques questions qu’il faut se poser pour avoir un début de protocole de sécurité.

Au-delà de tout ceci, viens la problématique suivante, celle de l’authentification. En pratique plusieurs modalités pour suppléer le mot de passe se révèle :

– Les cartes à puce

– Les SMS à usage unique

– Les clés cryptographiques

– La technologie biométrique

« Ces différents systèmes permettent aujourd’hui aux entreprises de réfléchir différemment à la sécurisation et à l’accès à leur réseau, aux services et aux applications, tout en maintenant un périmètre de confiance permettant de s’assurer que le collaborateur X est bien le collaborateur X. La tendance du moment est d’avoir un contrôle continu sur l’identité d’un utilisateur et de la revérifier régulièrement selon le risque perçu dans son activité informatique. Ce concept est vulgarisé actuellement par les acteurs du marché sous l’étiquette « Zero-Trust » ». Note Louis Vieille-Cessay. « La mise en place d’une barrière de contrôle. La sécurité informatique est comme la sécurité physique. S’il est bon d’avoir une super serrure pour fermer la porte de chez soi et de savoir à qui on a donné les clés, il faut anticiper le fait qu’un intrus puisse chercher à la forcer, ou voler ces clés. » ajoute-il.

Toutes ces prises en considération se fondent généralement sur l’expérience. Par exemple durant le confinement, plusieurs cyberattaques ont malheureusement réussi, profitant de certaines failles de sécurité qui aurait pu être éviter. Presque que tous les secteurs d’activité ont ressenti le problème. Mais cela est de nature à faciliter la compréhension de la sécurité informatique. Les organisations peuvent dorénavant mieux comprendre la cybersécurité et y investir encore plus qu’elles ne le faisaient avant. Mais la prise de conscience seul ne suffit pas et avoir les moyens de protection dernier cri ne saurait être efficace au sens au préalable une organisation bien définie. « S’il est bon d’avoir une serrure dernier cri, il est également important de prévoir un système de surveillance efficace. On observe cette tendance au sein de nombreuses organisations. On constate aujourd’hui une course à la compétence humaine pour les SOC (Security Operations Center – véritables tours de contrôles de sécurité), mais aussi sur des technologies de détection et de remédiation rapide, toujours plus fines. La solution rapide et efficace est souvent d’externaliser certaines fonctions de SOC vers des acteurs qui connaissent les processus de mise en place et qui ont de l’expertise d’exploitation. » conclut notre expert.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage