Archives par mot-clé : télétravail

Le télétravail et ses conséquences immédiates sur la sécurité informatique des organisations en Tunisie

Depuis que le télétravail est devenu un modèle de collaboration officiellement admis dans le secteur professionnel, il a été observé une hausse des attaques informatiques dirigée contre les entreprises et les organisations publiques.

Bien évidemment les raisons de cette coïncidence sont nettes et précises. Par exemple qui dit télétravail dit recours massif à des solutions numériques. Qui des solutions numériques de risque de piratage informatique. Si avant les pirates informatiques avec une assise bien définie, dorénavant, les portes d’entrée se sont multipliés pour eux.

Cet article va aussi vous intéresser : La cybersécurité à l’épreuve du télétravail et le retour des employés au bureau

Selon plusieurs analyses, l’année 2020 a été une année très prolixe pour la cybercriminalité. Le nombre d’attaques observées était totalement inédit. Le taux d’augmentation de la cybermalveillance était sans précédent par rapport aux années antérieures. Plus de 2000 incidents ont été déclarés ou détecter seulement au Maroc. L’équipe de l’organisme en public chargé de lutter contre la cybercriminalité a déclaré avoir traité 330 demandes des incidents. Parmi les types d’attaques les plus récurrentes, il a été observé en premier lieu le phishing, les attaques par déni de service, les tentatives d’extorsion, et bien évidemment les attaques basées sur des rançongiciels. Par rapport à 2019, les actes de cybermalveillance ont connu une hausse de 3 fois plus. Pour l’année 2020, l’utilisation massive des solutions technologiques est la principale cause de cette situation. « L’année 2020 était caractérisée par de longues périodes de confinement. Il y a eu un recours très important au travail à distance » déclare a précisé un analyste de l’ANSI dans une déclaration presse très récemment.

On peut aussi imputer à la grande évolution des outils technologiques, la multiplication est l’évolution des cyberattaques. En effet il est évident que plus les outils informatiques évoluent, plus les cyberattaques aussi. « L’utilisation des technologies est devenue de plus en plus fréquente et généralisée dans toutes les institutions et entreprises. Ce qui va inciter les hackers à pénétrer leurs systèmes d’information », a expliqué le responsable de l’ANSI tunisien.

Le défi à l’heure de superviser au mieux l’espace cybernétique. C’est d’ailleurs l’un des objectifs principaux des organismes publics. « On est appelé à superviser tout l’espace cybernétique tunisien mais il nous manque une certaine visibilité par rapport à la globalité du cyberespace. Actuellement, on surveille 70% dudit espace », note le responsable. « Pour remédier aux insuffisances, l’ANSI a mis en place des Cert (Computer Emergency Response Team), qui sont chargés de la veille dans des secteurs spécifiques. Ce sont des centres d’alerte et de réaction aux attaques informatiques, destinés généralement aux entreprises et/ou aux administrations. Au moins, la coordination avec les Cert nous permettra d’avoir une visibilité par rapport au secteur privé, notamment bancaire, social outre le secteur de la santé. On sera capable, à partir de l’année prochaine, de donner des statistiques à l’échelle nationale qui couvrent tout le territoire » a ajouté ce dernier.

Le défi est donc de taille. Dans cette lutte perpétuelle toutes les forces doivent être mobilisées.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La cybersécurité à l’épreuve du télétravail et le retour des employés au bureau

Depuis un certain moment la question de savoir si le personnel retournera au bureau et au centre des discussions.

De plus en plus, le confinement des populations est en train d’être levé. Pourtant on ne sait toujours pas comment se passera la reprise dans certains services. Ce qu’on peut dire avec certitude, c’est que les entreprises ont été interpellé et sommet de prendre les mesures nécessaires pour que les reprises se fasse de manière sécuritaire possible.

Cet article va aussi vous intéresser : La sécurité des structures informatiques à l’épreuve du télétravail et des clouds

Pourtant, à y regarder de près, il semble fortement que le télétravail ne va pas disparaître de sitôt. Il a même été envisagé une possibilité d’alterner entre au travail à distance et travail au bureau. Et cela puisse son fond dans plusieurs études qui démontre qu’une grande majorité des travailleurs commence à apprécier le travail à distance. Selon une étude réalisée par le groupe Malakoff Humanis, 70 % des télétravailleurs affirment se satisfaire de leur situation. Selon ces derniers, la collaboration à distance offre beaucoup plus d’autonomie de flexibilité et de souplesse au pour réaliser les tâches qui doivent effectuer au quotidien. Alors que cela a été démontré que lorsque les employés sont dans une situation de bien-être, leur efficacité et leur efficience augmente nettement. Ce qui a un impact très positif sur leur productivité à long terme.

Cependant, il ne faut pas occulter le fait que le travail à distance présente aussi beaucoup d’inconvénient. En effet, il a été plusieurs fois démontré que le risque informatique a explosé depuis la généralisation du télétravail. En particulier en France ou les concernés ne sont pas très bien préparés pour son exercice. Selon une étude réalisée pour le compte de la société SFAM, par Ipsos, un télétravailleur français sur deux utilise des appareils informatiques et installation personnels pour sa collaboration à distance. Mais tu as aussi mis en évidence que 53% soit plus de la moitié des télétravailleurs affirme que ses outils personnels leur suffisent pour accomplir leurs tâches au quotidien. Se pose alors la question de la connaissance du risque informatiques lorsque cette situation se banalise pour les sociétés.

Malheureusement cette situation est une réalité qu’il ne faut pas occulter. La cybersécurité les entreprises est menacée. Surtout dans un contexte où le télétravail ne remplit pas les normes nécessaires de protection. Cela est démontré par une étude en qui justifie que 60 pourcents des spécialistes de la sécurité informatique ont reconnu que le télétravail a été la source d’une multiplication des failles de sécurité au sein de leur organisation.

L’Entreprise de sécurité informatique Symantec a aussi confirmé lors d’une étude que 86 % des employés utilisent leurs outils informatiques personnels pour effectuer des tâches professionnelles. Encore pire, c’est 42 % d’entre eux qui ne mettent pas à jour de manière régulière leur système de sécurité.

« Je pense que même si la crise sanitaire se termine dans les prochains mois, la menace cyber persistera, ne serait-ce que parce qu’il y aura toujours plus de télétravail qu’avant la crise. Le nombre d’appareils connectés, parents et enfants, ne cessera d’augmenter avec un usage du même appareil par différents membres d’un même foyer et donc autant de risques de contaminations possibles. Il y a un risque énorme de porosité entre l’usage personnel et professionnel », explique Didier Schreiber, analyste chez Zscaler.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les enjeux de la sécurité informatique dans l’écosystème IT

Le secteur de l’informatique est soumis à beaucoup de bouleversements ces derniers temps.

De l’adoption massive du Cloud au basculement est en feu vers le télétravail en passant par l’interconnexion d’équipements, tout un ensemble de processus est engagé aujourd’hui et bouleverse d’une certaine manière l’approche de la cybersécurité dans un grand ensemble. L’exigence pour une super sécurité beaucoup plus adaptative est de mise.

Cet article va aussi vous intéresser : La cybersécurité face aux tendances nouvelles

On rappelle qu’en septembre 2020, la société spécialisée dans la fourniture de solutions de sécurité Tanium avait déclaré dans un rapport que 93 % des entreprises observaient une augmentation significative des attaques informatiques depuis l’annonce de la pandémie à coronavirus. En effet, la pandémie a causé un basculement vers le télétravail. Le télétravail a aussi joué un rôle important dans l’élargissement des surfaces d’attaques.

Grâce au rapport fourni par Tanium, le problème global lié l’interconnexion des réseaux qui existait bel et bien avant la pandémie à coronavirus. Au cœur de cette difficulté, se situent les réseaux mobiles. Entre autres, un autre rapport fourni de Positive Technogies précise que :

– 75 % des appareils informatiques sont vulnérables quand à l’utilisation non autorisée de la localisation ;

– 99 % des SMS peuvent être interprétés par des intrus ;

– 53 % des actes de cybermalveillances arrivent à leur fin.

D’un autre côté, il a été ouvertement observé une vulnérabilité au niveau des services présents dans le cloud, « qu’ils sont parfois considérés avec un excès de confiance de la part des sociétés clientes. Elles estiment souvent à tort que les questions de sécurité sont le problème des hébergeurs. Ces derniers proposent d’ailleurs presque systématiquement une offre de protection dans leur package. Dans la réalité, les volets applications, les infrastructures restent généralement la responsabilité du client final qui doit lui-même mettre en place et financer un niveau de sécurité qui lui est adapté et suffisant », explique Philippe Rondel, architecte sécurité senior au sein de la société CheckPoint.

Même si d’une certaine manière certains fournisseurs Cloud essaient tant bien que mal de répondre aux besoins fonctionnels, cela reste tout de moins élémentaire : « D’autres fournisseurs proposent du contrôle d’accès qu’ils estiment suffisants, ce qui n’est pas toujours le cas » note le spécialiste de Checkpoint.

Par ailleurs, le défaut de connaissances de la pratique est sensé inquiété surtout face à la migration croissante.

« La tendance veut qu’on bascule de plus en plus d’éléments variés, avec au bout du compte un impact fort sur le degré de disponibilité des applications qui se retrouvent mises à mal par des cybercriminels. Les clouds servent souvent de passerelles pour intégrer l’entreprise directement et activer des ransomwares », souligne M Philippe Rondel.

La mauvaise compréhension lors des offres clouds se constitue comme l’un des problèmes phares. 

« Des clouds publics comme Microsoft Azure, AWS, Google Cloud, proposent des hébergements sécurisés garantissant l’absence de compromission des données clients, auxquels on peut ajouter des dispositifs sécuritaires supplémentaires. Dans un environnement pleinement maîtrisé, dans un cloud privé, on sait clairement quels sont les éléments à protéger et dans quelles proportions. Au sein d’une offre publique, on se situe par définition dans un environnement qu’on ne gère pas, mais qu’on consomme. », explique Ghaleb Zekri, Architecte Senior SDDC pour la région EMEA pour VMware.

Face aux différents problèmes causés par la crise sanitaire, en l’occurrence les questions liées à la sécurité informatique, le fait de réaliser des audits de sécurité s’imposent. Et peu à peu, cela entre dans les consciences professionnelles. « Une entreprise connaît un nombre de processus automatisés toujours plus vaste. Les questions de sécurité concernent des aspects toujours plus diversifiés : machines industrielles, flottes automobiles, systèmes informatiques locaux, réseaux mobiles… La période actuelle et la prise de recul qu’elle impose sont l’occasion d’être mieux sensibilisés à ces évolutions », décrit, Marc Lafleuriel, le directeur Exploitation & Sécurité chez Cyrès. Et à Philippe Rondel de checkpoint d’ajouter : « La plupart de nos clients sont tournés vers une configuration multi cloud et ont besoin d’avoir une vue d’ensemble. Le cloud natif évolue vers des fonctions as à service. On nous demande de vérifier le code de ces fonctions en matière de sécurité, de vérifier la dépendance à des librairies qui peuvent être vulnérables, de contrôler le respect des droits minimum et nécessaires, comme la lecture seule. Il y a une tendance à vouloir également injecter de la sécurité supplémentaire, de pouvoir être en mesure de bloquer des dérivations des tâches impliquant des lancements de fonctionnalités annexes non nécessaires. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le télétravail et la sécurité des accès

Avec la crise sanitaire qui a entraîné une généralisation du travail à distance, les questions de sécurité informatique deviennent de plus en plus complexes.

On parle particulièrement de la gestion des accès à distance.

Dans ce contexte VPN littéralement exploser pour répondre à une demande toujours plus grande. Mais on le sait, la faille existe et les Cybercriminels ne manquent pas d’en profiter ou même d’essayer d’en profiter.

Cet article va aussi vous intéresser : Crise sanitaire et crise de sécurité informatique

« Depuis la crise sanitaire et le premier confinement du printemps dernier, l’injonction reste présente dans l’esprit de tout le monde : le télétravail doit être appliqué dès que possible en entreprise. Il a ainsi conduit les entreprises à mettre en place de manière urgente des postes distants, puis à pérenniser ce mode d’organisation qui devient la nouvelle norme. », expliquait Mortada Ayad, Responsable technique régional / Marchés émergents de ThycoticCentrify.

Dans son d’âge réalisé par la plate-forme l’Usine Nouvelle, il a été observé que 72 % des responsables ou des décideurs ont affirmé voir beaucoup de potentiels dans le télétravail depuis que cela a été ouvert par la crise sanitaire. Selon 78 pourcents d’entre eux, la collaboration à distance continuera bel et bien.

« Pour autant, il est nécessaire malgré cet élan de confiance de prendre en compte les risques de la digitalisation du travail et de l’augmentation du “remote working”. Les entreprises fournissant des accès distants à leurs utilisateurs doivent en effet prendre en compte les risques de cyberattaques et la nécessité de gérer les failles de sécurité sur les VPN permettant de connecter les ordinateurs aux serveurs distants, ainsi que sur les firewalls protégeant le réseau des entreprises. Elles doivent également s’assurer de la sécurisation des comptes à privilèges pour protéger leurs informations sensibles et assurer la pérennité de leur business. » souligne Mortada Ayad.

Ce contexte a favorisé l’explosion de la proche de sécurité « Zero Trust ». Les entreprises se tournent peu à peu vers cette mode d’organisation.

« Sur la base de ce principe, elles peuvent en effet veiller à ce que des tierces personnes n’accèdent qu’aux seules ressources dont elles ont besoin pour faire leur travail. Les équipes de sécurité peuvent de leur côté contrôler qui peut accéder à quelle(s) ressource(s), mais aussi à quel moment, dans le but de protéger les données de l’entreprise tout en respectant les nouvelles réglementations de protection des données. » note l’expert. « Car si les VPN et les firewalls ont vocation à fournir des capacités d’accès distants aux utilisateurs, ils sont plus que jamais une cible privilégiée par les cyberattaquants en raison des nombreuses failles qu’ils présentent sans un réel contrôle des flux et une réelle compréhension de la vulnérabilité des entreprises. », ajoute ce dernier.

Avec le télétravail, l’ensemble du monde informatique est devenu beaucoup plus dangereux. Les pirates informatiques disposent de beaucoup plus de surfaces d’attaques. Cela se pose comme une indispensable exigence d’avoir une bonne gestion des accès à distance pour vérifier qui a accès aux données à quel moment et pourquoi.

« En déployant des solutions “VPN-less”, consistant en une interface de type portail internet, il est possible de rediriger les flux tout en gardant les mots de passe stockés au sein d’un coffre-fort. Sur la base de cette gestion centralisée, les mots de passe sont ainsi invisibles depuis l’extérieur, c’est-à-dire depuis l’endroit où se connecte l’utilisateur, et ne peuvent donc pas être corrompus. Pour permettre de déployer ce type d’architecture, il faudra fournir une passerelle, purement HTML dans 99 % des cas, qui permettra de fournir un accès utilisateur via un tunnel virtuel à composant géré localement chez le client. Ainsi, la passerelle comme l’utilisateur ne verront jamais le mot de passe : c’est tout le cœur de la philosophie des solutions de “remote access”, et de “PAM” » décrit Mortada Ayad.

Le plus important lorsqu’on atteint ce niveau, et de savoir se concentrer au maximum sur la manière de gérer efficacement la gestion des accès. Les privilèges doivent être contrôlés et il faudrait être en mesure de savoir à quel moment, les raisons et si que les personnes qui accèdent en informations contenues dans un système informatique. L’utilisation du VPN dans ce cas ne va pas suffire voir beaucoup trop problématique.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La sécurité des structures informatiques à l’épreuve du télétravail et des clouds

Le télétravail se présente aujourd’hui comme étant un Mode professionnel généralisé.

Si avant la pandémie à coronavirus certaines entreprises avaient du mal à adopter le modèle de collaboration à distance, aujourd’hui c’est un fait, tout le monde littéralement bascule vers le télétravail qui présente beaucoup d’avantages. Pourtant, on ne va pas oublier que la collaboration à distance affaibli la sécurité des entreprises. C’est d’ailleurs pour cette raison que les spécialistes de la cybersécurité ont mis l’accent sur la sensibilisation et le rappel sur les investissements dans le secteur informatique.

Cet article va aussi vous intéresser : Le télétravail et la confiance numérique

« Il est désormais clair, en particulier en temps de crise, que les entreprises doivent être capables de donner les moyens à leurs collaborateurs de travailler depuis n’importe où – et dans la situation présente, depuis leur domicile. Dans le cas contraire, leurs activités risquent de subir un coup d’arrêt – non seulement en cas de confinement, mais également en cas d’incendie, d’inondation ou d’autre événement de force majeure dans leurs locaux. », Serge Niango, Responsable de l’ingénierie des ventes chez Citrix.

On sait que le télétravail n’a pas commencé avec le coronavirus. Mais le basculement massif des entreprises bers ce mode de collaboration est bien évidemment récent. Aujourd’hui 76 % de français montre qu’ils sont favorables à la collaboration à distance selon une étude de Happydemics. En outre, on ne trouve que 24 pourcents d’employés et 21 pourcents de managers qui sont pour le retour au travail au bureau à plein temps. Pourtant, 57 % des employés Français préfèrent le télétravail à mi-temps et le travail au bureau le reste du temps. Environ 3 jours de travail à distance par semaine.

« La résilience de l’entreprise implique toujours au moins le personnel indispensable au fonctionnement immédiat des activités et dans l’idéal, l’ensemble des collaborateurs. Pendant longtemps, la résilience n’a pas été considérée comme une priorité en matière de télétravail : les entreprises permettaient à leurs collaborateurs de travailler à domicile simplement parce que cette pratique accélérait les workflows et augmentait la productivité tout en facilitant l’équilibre entre vie de famille et vie professionnelle. C’est pourquoi, même avant la crise, un nombre croissant d’utilisateurs accédaient aux ressources de l’entreprise à distance – depuis chez eux, des hôtels, des aéroports ou des trains. », note Serge Niango.

Par ailleurs, on observe une utilisation grandissante des services cloud pour favoriser la collaboration à distance. Ce qui a notamment permis d’amplifier la tendance du télétravail. 70 % des entreprises situées dans la zone EMEA, utilise un ou plusieurs service cloud selon une étude IDG. Selon l’INSEE, 69 % les entreprises en France utilisent le cloud pour le stockage de fichier. 61 % elle pour les services de messagerie.

« Après le stockage et la messagerie, la sécurité migrera à son tour vers le cloud. En d’autres termes, les fonctions destinées à sécuriser l’utilisation des ressources distribuées fusionneront avec celles destinées à accélérer l’accès à distance, pour créer un service cloud unifié. Les analystes et spécialistes du marché observent aussi un fort engouement des entreprises françaises pour les stratégies SASE, ou « Secure Access Service Edge », un modèle qui consolide les services réseaux et de sécurité au sein d’une architecture cloud afin de protéger les utilisateurs, applications et données, quel que soit leur emplacement. Mais après tout, ce sont principalement des préoccupations en termes de sécurité des données et de souveraineté de l’information qui ont longtemps ralenti l’adoption des offres cloud. », souligne Serge Niango.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage