Zoom, Microsoft Teams & Slack : les risques informatiques ont-ils augmenté

2020 est une année qui d’une certaine manière aura bouleversé les comportements professionnels.

À cause de plusieurs réaménagement, l’adoption du télétravail de manière massive, l’utilisation des applications de visioconférence a aussi augmenté grandement. La question que l’on se pose alors c’est de savoir si cette augmentation des applications de collaboration à distance ne serait pas vectrice de plus de risques.

Cet article va aussi vous intéresser : Zoom : la priorité des 90 jours à venir, la sécurité des utilisateurs

D’une certaine manière, que ce soit Zoom ou encore Microsoft Teams, ces applications ne sont pas pour autant dangereuse à utiliser. Le problème c’est qu’en matière informatique, le risque zéro n’existe pas. En quelque sorte tout petit numérique est vulnérable. De ce fait, lorsque les applications sont utilisées sur des terminaux qui ne sont pas suffisamment bien protégés, les pirates informatiques voient alors la porte d’entrée pour leur action de cybermalveillance. Avec le télétravail adopté de manière massive, c’est porte d’entrée se sont multipliées. Ce qui coïncide notamment avec l’augmentation des actes de cybermalveillance ou des tentatives de piratage informatique. « Ces applications de communication nouvelle génération sont davantage de portes d’entrée déverrouillées pour un hackeur si elles sont sur une machine non sécurisée, comme un device personnel (ordinateur privé, téléphone portable), ou un ordinateur qui n’est pas à jour (antivirus, OS, etc.). En effet, l’interconnexion des applications, couplée à une machine mal sécurisée, présente un risque majeur pour la sécurité des entreprises. », écrivait Jacques-Bruno Delaroche, Ingénieur avant-vente chez Exclusive Networks.

On peut prendre pour exemple les applications fournies par Microsoft. Ce sont des outils qui dans leur ensemble sont connectés entre eux. Il suffit d’une erreur de configuration ou d’une faiblesse de la sécurité pour les accès, pour qu’un cybercriminel puisse avoir accès au contenu d’un terminal et dérober l’ensemble des données produites ou générées par ses applications. Il pourra dans certaines mesures même accéder au cloud de ces cibles. « Tout étant interconnecté, l’accès local à une machine donne accès aux fichiers et dossiers stockés en SaaS.

Dans cette configuration, les messageries sont très utilisées par les entreprises… et donc d’autant plus attaquées car elles restent des portes potentiellement ouvertes vers d’autre App web. », note Jacques-Bruno Delaroche, Ingénieur avant-vente chez Exclusive Networks.

Le véritable défi à ce niveau est de sensibiliser les différents acteurs impliqués dans cette transformation numérique précipitée et presque forcé. Pour commencer, il faudrait encourager la mise en place de bonnes pratiques d’hygiène numérique. Pour cela il faudra suivre 3 étapes importantes.

La première étape sera l’identification des applications nécessaires. En effet, qui dit télétravail dit applications de collaboration à distance. Ces applications sont nécessairement intégrées dans la chaîne de travail pour faciliter les échanges entre le personnel et l’administration. L’idée est de sélectionner parmi toutes ces applications utilisées, celles qui sont nécessaires et celles qui ne le sont pas. Une telle l’organisation permet de réduire au maximum les risques et les vecteurs d’attaque.

La seconde étape réside dans la prise de décision permettant de faciliter la collaboration à distance. Par exemple il faudra savoir quelles sont les bonnes pratiques à adopter pour rendre plus sûrs les échanges. L’idée est de réduire au maximum les vecteurs d’attaques dont pourrait profiter les cybercriminels. Prenons exemple l’utilisation de réseau VPN. La réduction notable des technologies utilisées dans le cadre du télétravail. « En effet, plus on augmente la technologie, plus on accroit la surface d’attaque et plus on noie l’utilisateur. Ainsi, les entreprises doivent faire le choix du tout SAAS avec des mesures d’authentification renforcées, ou du VPN en abrogeant l’utilisation des applications cloud. » observe l’Ingénieur d’Exclusive Networks.

La dernière étape sera de former les utilisateurs. En effet, il y a beaucoup d’outils numérique qui demeure assez difficile en termes d’utilisation pour certaines personnes et pour le lambda de l’informatique. Cette mauvaise appréhension de l’outil fait que son utilisation pour l’employé devient deux fois plus difficile. Il est donc important, de leur apprendre les rudiments nécessaires pour mieux utiliser l’ensemble à des applications de collaboration. Cela est dans un optique d’efficacité et de sécurité.

« Longtemps, la mise en place de plans de continuité de l’activité a été repoussée par les entreprises. Aujourd’hui, le confinement et le télétravail « forcé » sont, pour elles, un électrochoc. Le confinement n’a fait qu’accélérer le passage des entreprises au télétravail.  Aujourd’hui, il leur appartient de sécuriser leurs outils en connaissant leurs besoins. » conclut Jacques-Bruno Delaroche, Ingénieur avant-vente chez Exclusive Networks.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage