Optimiser la cybersecurite en vue d un retour au bureau
Cybersecurite

Comment optimiser la cybersécurité en vue d'un retour au bureau ?

29 / 05 / 2021

Après plusieurs mois de télétravail pour lequel les entreprises ont dû s'adapter afin d’offrir à leurs employés un environnement de travail fiable et sécurisé, il est maintenant temps de penser au retour au bureau.

En effet, après un 3ème confinement et une campagne de vaccination maintenant bien lancée, des milliers de travailleurs s'apprêtent à reprendre progressivement le chemin des bureaux.

L'entreprise doit donc au plus vite préparer leur retour et veiller à ce que leurs infrastructures soient renforcées pour la sécurité de l’entreprise.

Qu'entend-t-on par : " cybersécurité " ?

La cybersécurité consiste à protéger les ordinateurs, les serveurs, les appareils mobiles, les systèmes d’information, les réseaux et les données contre les attaques malveillantes.
Également appelée " sécurité informatique " ou " sécurité des systèmes informatiques ", la cybersécurité est un domaine extrêmement large qui englobe chaque élément : de la sécurité des équipements et réseaux à la reprise de l'activité après sinistre, mais aussi la formation pour sensibiliser ses utilisateurs.

La cybersécurité se divise en plusieurs catégories :

  • La sécurité réseaux : il s'agit ici de protéger le réseau informatique contre les intrusions externes. En effet, tout réseau informatique peut faire l'objet d'une attaque ciblée ou alors plus globalement de malwares opportunistes.
    Pour sécuriser un réseau, une société - par l'intermédiaire de son prestataire externe, son DSI ou RSI - peut alors par exemple choisir de le segmenter. Ainsi, les accès non autorisés à des zones critiques sont plus difficiles pour les pirates et plus faciles à gérer pour l'entreprise.

  • La sécurité des applications : il s'agit ici de protéger les logiciels et les appareils contre les menaces. Après conception et déploiement d'un programme, il est important de veiller à sa sécurité car si celui-ci est corrompu alors l'accès aux données à protéger peut s'ouvrir.
    Pour sécuriser les applications utilisées par les employés, il est alors important en premier lieu veiller à les mettre à jour régulièrement et à pouvoir intervenir rapidement en cas d'intrusion ou de bug.

  • La sécurité des informations : il s'agit ici de garantir l'intégrité et la confidentialité des données. Les informations peuvent être stockées en interne ou externaliser chez un prestataire informatique. 
    Pour sécuriser les informations, chaque entreprise se doit de répondre à la règlementation RGPD (Règlement Général de Protection des Données) qui encadre le traitement des données et fournit un guide précieux pour protéger les données à caractères personnelles.

  • La sécurité opérationnelle : il s'agit ici de protéger le processus de traitement des données. Il convient en effet de protéger efficacement les autorisations des utilisateurs pour l'accès au réseau ainsi que les procédures qui définissent le stockage ou encore l'emplacement des données. Ces procédures sont bien souvent accompagnées d’une charte informatique, propre à chaque entreprise, signée par les employés.

  • La reprise après incident de cybersécurité (Plan de Reprise d'Activité - PRA)  : si une entreprise subit une cyberattaque causant un sinistre important ou des pertes de données, elle doit réagir efficacement en adaptant ces procédures et en mettant en place des moyens de protection efficaces. Elle doit également être en mesure de continuer ses activités même si des ressources sont manquantes à cause de la cyberattaque subie. Il s'agit donc ici de mettre en place un plan de reprise d'activité afin de garantir la continuité des opérations.

  • La formation des utilisateurs finaux : il s'agit ici de veiller à fournir aux travailleurs la meilleure formation possible afin d'éviter que l'un d'entre eux introduise par mégarde un virus dans le système d’information de l‘entreprise.

Les grands domaines de la cybersécurité

La cybersécurité en entreprise ne regroupe pas seulement les actions mise en œuvre par le Service Informatique (représenté par un DSI, RSSI ou RSI), elle doit faire l'objet de l'attention de tous les employés.

La cybersécurité est un sujet vaste, dont les principaux domaines sont très importants en entreprise :

  • La mobilité des données informatiques : il s'agit ici du fait de stocker les données informatiques des entreprises depuis différents types d'appareils mobiles ou encore en réseau. La mobilité des données informatiques s'avère nécessaire dans l'entreprise afin de permettre aux employés de travailler aussi bien au bureau, dans différentes salles de l'entreprise, depuis une agence distante, qu’en télétravail. Cette mobilité permet également de partager des dossiers en réseau directement, afin d'y travailler conjointement même si tous les collaborateurs ne sont pas physiquement dans l'entreprise.

  • La protection des données informatiques : il est très important pour toute entreprise de protéger efficacement les données informatiques. En effet, une fuite ou une perte de données pourrait être particulièrement néfaste aussi bien pour la pérennité de l'entreprise que pour son image.

  • Les ransomwares : il s'agit d'un type de malware, ou programme malveillant, qui prend en otage des fichiers ou encore des appareils entiers. Les pirates demandent alors une rançon en échange de la restitution de l'accès ou du déchiffrement des fichiers.

  • Le Cryptojacking : appelé aussi minage malveillant de cryptomonnaies, le cryptojacking vise à introduire dans votre appareil un script malveillant qui détourne le processeur. Pour se protéger du cryptojacking, il existe des extensions à installer sur le navigateur web afin d'empêcher l'ouverture de pages web contenant ce type de script.

  • Le Phishing : ce type de cyberattaque consiste à inciter l'utilisateur à effectuer une action non sollicitée. Il s'agit généralement de faux e-mails prétendument envoyés par de célèbres plateformes d'achat en ligne aux utilisateurs finaux qui sont alors amenés à cliquer sur un lien frauduleux et à entrer leurs codes de connexion confidentiels. Les phishers récupèrent alors ces codes pour utiliser l'espace client de l'utilisateur.

  • Attaque par ingénierie sociale : cette attaque est une étape importante dans les campagnes de phishing. Elle vise à manipuler les utilisateurs en utilisant leurs faiblesses pour les inciter à ouvrir une pièce jointe ou à visiter un site web malveillant.

Pour mieux appréhender les risques liés à la cybersécurité, nous vous proposons de prendre connaissance de certains termes suivants :

 

  • VPN : appelé également réseau privé virtuel, un VPN est un tunnel sécurisé entre l'appareil et Internet. Ainsi, le trafic web est protégé contre les interférences, l'espionnage ou encore la censure.

  • SPF : le Sender Policy Framework est une norme de vérification de l'expéditeur d'un e-mail visant à réduire le spam.

  • TOR : ce navigateur web permet d'éviter d'être identifié lors de la visite d'un site internet. Le trafic réseau est intercepté par l'application afin de le distribuer entre plusieurs relais afin que l'adresse IP de l'ordinateur qui visite réellement le site ne puisse pas être identifiée.

  • Exploit : il s'agit d'une façon d'utiliser de manière abusive les défauts d'un logiciel. Le but est alors de contourner les protections de sécurité du logiciel afin d'accéder aux données de l'utilisateur ou encore d'introduire un script qui plantera une infrastructure.

Comment renforcer la cybersécurité en entreprise ?

Après plusieurs mois de télétravail, des milliers d'employés retrouvent petit a petit leur bureau. Ils vont donc utiliser dans les locaux de l'entreprise et via le réseau de l'entreprise des appareils qui ont été pendant plusieurs mois hors de portée des outils de gestion.


Il est donc très important pour le prestataire externe en informatique, pour le DSI, RSI, de s'assurer que le retour à la normale puisse se faire sans pour autant compromettre la sécurité de l'entreprise.

Voici quelques points à mettre en œuvre pour assurer la cybersécurité en entreprise :

  • Déployer un réseau local de quarantaine : De nombreux ordinateurs portables et appareils connectés n'ont pas pu bénéficier des mises à jour logicielles régulières généralement installées au sein de l'entreprise. Il est donc important de mettre en quarantaine ces appareils afin de les mettre à jour et de les nettoyer. Ainsi, aucune infection ne pourra s'étendre dans le réseau de l'entreprise.

  • Effectuer un audit des logiciels utilisés : Les employés en télétravail ont dû improviser pour travailler et gérer la vie quotidienne. Ils ont pu être amenés à installer sur leurs appareils professionnels divers logiciels aussi bien pour gérer leur travail que leur vie quotidienne. Il est impératif pour toute entreprise de procéder à un audit des outils utilisés ou téléchargés par les employés afin d'éviter de compromettre la sécurité des données mais aussi pour améliorer / optimiser sa stratégie de travail à distance.

  • Désactiver les services de Cloud personnel : Des clouds personnels ont pu être utilisés par les employés en télétravail pour partager des fichiers professionnels. Le partenaire ou l'équipe informatique interne de l'entreprise devront donc vérifier l'intégrité des fichiers partagés et migrer ces données sur les espaces de stockage interne de l'entreprise.

  • Nettoyer les supports amovibles : Les clés USB, ou encore les disques externes sont très pratiques pour stocker une quantité importante de fichiers. Cependant, ces supports amovibles ne permettent pas le chiffrage des fichiers et peuvent compromettre l'appareil sur lequel ils sont connectés dans le cas où ils ont été infectés par un virus. Par conséquent, il est donc essentiel pour les entreprises de, non seulement vérifier les supports amovibles utilisés, mais aussi migrer les données vers les espaces de stockage de l'entreprise et nettoyer les supports amovibles pour une utilisation future.

Le retour au bureau après plusieurs mois en télétravail peut être brutal pour l'entreprise, comme le passage initial en télétravail auquel les entreprises ont été contraintes de faire face au début de la pandémie.
Ce retour au bureau pourrait être l'occasion pour les entreprises de renforcer la sécurité de leurs infrastructures en déployant de nouvelles politiques afin d'améliorer la sécurité et d'opérer des changements importants au niveau des stratégies de télétravail.


Ainsi, les niveaux de sécurité et d'accès seront plus élevés et permettront d'éviter tout sinistre en cas de cyberattaque.

 

Vous souhaitez "tester" vos collaborateurs sur leurs pratiques d'utilisation ? Nous vous invitons à découvrir comment mettre en place une (vraie) fausse campagne de phishing afin de sensibiliser un maximum vos collaborateurs 🐟.


Si vous souhaitez plus d'informations et de conseils pour vous accompagner, alors, Prenez contact.

 

 
État des lieux sur la cyber-attaque  Recevez notre Ebook de prévention aux cyber-attaques. Télécharger l'Ebook
Sarah GALODÉ

Article rédigé par Sarah GALODÉ

" Se réunir est un début, rester ensemble est un progrès, travailler ensemble est la réussite ! " - Henry Ford